الجريمة المرتكبة عبر الانترنت

< <êÛ×ÃÖ]<<ovfÖ]æ<<êÖ^ÃÖ]<<Üé×ÃjÖ]<<ì…]‡æ
< <æ‡æ<ëˆéi<–<ë†ÛÃÚ<çÖçÚ<íÃÚ^q
< <íé‰^éŠÖ]<Ýç×ÃÖ]æ<ÑçÏ£]<íé×Ò
ʺ<íé‰^éŠÖ]<Ýç×ÃÖ]æ<ê‰^‰ù]<áçÞ^ÏÖ]<ʺ<<å]…çjÒ‚Ö]<퉅‚Ú
@@@@
@@@@
oãã⁄a@Ç@òjØm‹¾a@òº‹§a
< <<<áçÞ^ÏÖ]<<»<<jŠq^¹]<<ì^ã<<ØéßÖ<<ì†Ò„Ú
< <Ù^ÛÂúÖ<êÖæ‚Ö]<<áçÞ^ÏÖ]<<V“’¡
< <VÍ]†c<k€<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<V<gÖ^ŞÖ]<]‚Âc<àÚ
@ @@‡à«@ïÛìÜÓg@ZŠìnׇÛa@ˆbnŽþa@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@юìí@@Ì–@@@@@@@@@@@
< <VíŽÎ^ß¹]<íߢ<ð^–Â_
@ @NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
@ bîöŠNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNëŒë@ðîm@Lð‹àÈß@†ìÛìß@òÈßbu@LÖìÔ¨a@òîÜ×@L@ˆbnŽc@L‹àÇaë@ïÛbju @/†@M
@bÏ‹“ßNNNNNëŒë@ðîm@Lð‹àÈß@†ìÛìß@òÈßbu@LÖìÔ¨a@òîÜ×@LˆbnŽc@L‡à«@ïÛì܀Ó@gO@†@M
@ aŠ‹Ôßë@bÏ‹“ßNNNNNNNNNNNNNNNNNNNNNNëŒë@ðîm@Lð‹àÈß@†ìÛìß@òÈßbu@LÖìÔ¨a@òîÜ×@L@ˆbnŽc@L‡à«@ïÛì܀Ó@gO@†
@M
@ @NaŠ‹Ôßë
@ bäzn¿NNNNNNNNNNNNNNNNëŒë@ðîm@Lð‹àÈß@†ìÛìß@òÈßbu@LÖìÔ¨a@òîÜ×@Lc@áÓ@‹šb«@ˆbnŽc@LïÜÇ@ï׊bjß@ O†@M
@O†@–
@ @bäzn¿NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
<
2013<</<<03<</<<<06<<<<V<íŽÎ^ß¹]<è…^i<<
âïy‹€€Üa@漋€€Üa@a@âi
<<
< <<ð]‚âc
<<
< <ë‚ãq<ì†<ë‚â_
<<<íߢ]<^ãßÓŠè<á_<]<àÚ<^éq]…<ì†â^ŞÖ]<<êÚ_ <|æ…<±c
< <<êe_ <<ør}<<äÖ<<Ú^â<<vßi<<àÚ<±c<
< <êi]ç}_æ<<ê}_<<ë…‡_<<<Üãe<<‚_<àÚ<±c
ÑçÏ£]<‚ãÃÚ<»<êi„i^‰_<ØÒ<±c
< <íé‰^éŠÖ]<Ýç×ÃÖ]æ<ÑçÏ£]<<ífjÓÚ<ê˾çÚ<ØÒ<±c
ð^΂‘ù]<Äé¶<±c
<<
<<
< <̉çè
<
< <á^ʆÂæ<†Ó<íÛ×Ò
<<
<<
<<
<<
<<
<<
<k×fÎ<Ö]<<ì†Îç¹]<íßr×Ö]<<±c<<á^ʆÃÖ]æ<<†ÓŽÖ]<<Ø舜<<Ý‚Ïi_<<á_<<êÞ†Šè
< <Ä•]çj¹]<ovfÖ]<]„â<íŽÎ^ßÚ
<<
<<
<<
<<
<ØÛÃÖ]<<]„â<<ð]…æ<<ÌÎææ<<Ãr<H<<ë„Ö]<<±c<<Ø舢]<<†ÓŽÖ^e<<Ý‚Ïi_<<^ÛÒ
<ë…^ŠÚ<<kÚçÎæ<<êÏè†<<l…^Þ_<<Ö]<<íÛéÏÖ]<<ävñ^’Þæ<<äi]çãr²<<Ä•]çj¹]
< <Ý]ˆjÖ÷]æ<<ØÛÃÖ]<HÜ×ÃÖ]<<ˆÚ…<<±c<H
< <<…çjÒ‚Ö]<͆Ž¹]<ëƒ^j‰_
<<
̉çè
< <>‚Û¦<êÖç×Îc>
<<
‫‪VíÚ‚ÏÚ‬‬
‫‪ :‬‬
‫ﻋرف اﻹﻨﺴﺎن اﻝﺠرﻴﻤﺔ ﻤﻨذ أول وﺠود ﻝﻪ ﻋﻠﻰ وﺠﻪ اﻷرض‪ ،‬وﺨﻴر دﻝﻴل ﻋل ذﻝك‬
‫ﺠرﻴﻤﺔ اﻝﻘﺘل اﻝﺘﻲ وﻗﻌت ﺒﻴن وﻝدي آدم ﻋﻠﻴﻪ اﻝﺴﻼم‪ ،‬ﻓﺎﻝﺠرﻴﻤﺔ ﻫﻲ ﻨﺘﺎج طﺒﻴﻌﻲ ﻝﻠﺤﻴﺎة‬
‫اﻝﺠﻤﺎﻋﻴﺔ ﻝﻺﻨﺴﺎن‪ ،‬ﻓﺎﻝﺘﻀﺎرب واﻝﺘﺒﺎﻴن ﺒﻴن ﻤﺼﺎﻝﺢ اﻷﻓراد داﺨل اﻝﺠﻤﺎﻋﺔ أو اﻝﻤﺠﺘﻤﻊ‬
‫ﻋﻠﻰ اﻝﻌﻤوم‪ ،‬ﻴؤدي ﺒطﺒﻴﻌﺔ اﻝﺤﺎل إﻝﻰ ظﻬور ﻤﻨﺎزﻋﺎت ﻓﻴﻤﺎ ﺒﻴﻨﻬم ﺘﻨﺘﻬﻲ ﻓﻲ اﻝﻐﺎﻝب إﻝﻰ‬
‫ارﺘﻜﺎب ﺠراﺌم ﻤﺨﺘﻠﻔﺔ‪.‬‬
‫ﻤرت اﻝﺠرﻴﻤﺔ ﻋﺒر ﻤﺨﺘﻠف اﻝﻤراﺤل اﻝﺘﻲ ﻋرﻓﻬﺎ اﻹﻨﺴﺎن‪ ،‬ﺤﻴث ﺘطورت ﺒﺘطورﻩ ﻓﻲ‬
‫ﻤﺨﺘﻠف ﻤﺠﺎﻻت اﻝﺤﻴﺎة‪ ،‬وﺘﻐﻴرت ﺤﺴب دواﻓﻌﻪ وظروﻓﻪ اﻹﺠﺘﻤﺎﻋﻴﺔ‪ ،‬وذﻝك ﺒﺎﺨﺘﻼف‬
‫اﻝزﻤﺎن واﻝﻤﻜﺎن‪ ،‬ﻓﺎﻝﺠراﺌم اﻝﺘﻲ ﻜﺎﻨت ﺘرﺘﻜب ﻓﻲ وﻗت ﻤﻀﻰ ﻝم ﻴﻌد ﻝﻬﺎ وﺠود ﻓﻲ اﻝوﻗت‬
‫اﻝﺤﺎﻀر واﻝﻌﻜس ﺼﺤﻴﺢ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ذﻝك أن اﻝﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻓﻲ ﻤﻜﺎن ﻤﺎ ﻻ‬
‫ﺘرﺘﻜب ﻓﻲ ﻤﻜﺎن آﺨر‪ ،‬وذﻝك راﺠﻊ ﻝﻼﺨﺘﻼف اﻝﻤوﺠود ﺒﻴن أﻓراد اﻝﻤﺠﺘﻤﻊ ﻤن ﺤﻴث‬
‫اﻝﻤﺴﺘوى اﻝﺜﻘﺎﻓﻲ واﻝﻌﻠﻤﻲ واﻝﻤﺎدي وﻓﻲ ﺒﻌض اﻷﺤﻴﺎن اﻝدﻴﻨﻲ‪.‬‬
‫ﺘطورت اﻝﺠرﻴﻤﺔ ﺒﺘطور ﻨﻤط ﺤﻴﺎة اﻹﻨﺴﺎن‪ ،‬وﻝﻘد ﺒﻠﻎ ﻫذا اﻝﺘطور أوﺠﻪ ﺒظﻬور‬
‫اﻝﻤﺠﺘﻤﻌﺎت ﺒﻤﻔﻬوﻤﻬﺎ اﻝﻤﻌﺎﺼر‪ ،‬ﺤﻴث أن ﻫذﻩ اﻝﻤﺠﺘﻤﻌﺎت أﺼﺒﺤت ﺘﻌﻴش اﻝﻜﺜﻴر ﻤن‬
‫اﻝﺘراﻜﻤﺎت ﻤﺎ ﻨﺘﺞ ﻋﻨﻬﺎ وﻗوع اﻝﻜﺜﻴر ﻤن اﻝﺠراﺌم‪ ،‬وذﻝك ﺠراء اﻝﻀﻐوط اﻝﻨﻔﺴﻴﺔ وﺘﻤﻴز ﺤﻴﺎة‬
‫اﻷﻓراد ﺒطﺒﻴﻌﺔ ﺒراﻏﻤﺎﺘﻴﺔ ﻤﺎدﻴﺔ‪ ،‬ﺤﻴث أﺼﺒﺢ اﻝﻔرد داﺨل ﻫذﻩ اﻝﻤﺠﺘﻤﻌﺎت ﻴﺴﻌﻰ ﺒﺸﺘﻰ‬
‫اﻝطرق ﻝﻠوﺼول إﻝﻰ إﺸﺒﺎع رﻏﺒﺎﺘﻪ اﻝﺸﺨﺼﻴﺔ‪ ،‬ﺤﺘﻰ وﻝو وﺼل ﺒﻪ اﻷﻤر إﻝﻰ ارﺘﻜﺎب‬
‫اﻝﻌدﻴد ﻤن اﻝﺠراﺌم ﺘﻜون ﻨﺘﺎﺌﺠﻬﺎ وﺨﻴﻤﺔ ﻋﻠﻰ اﻷﻓراد ﺒﺼﻔﺔ ﺨﺎﺼﺔ وﻋﻠﻰ اﻝﻤﺠﺘﻤﻊ ﺒﺼﻔﺔ‬
‫ﻋﺎﻤﺔ‪.‬‬
‫ﻝم ﻴﻘﺘﺼر ﺘطور ﻨﻤط ﺤﻴﺎة اﻝﻔرد داﺨل اﻝﻤﺠﺘﻤﻊ ﻓﺤﺴب‪ ،‬ﺒل ﺘﻌداﻩ إﻝﻰ أﻜﺜر ﻤن‬
‫ذﻝك‪ ،‬ﺨﺎﺼﺔ ﺒظﻬور ﻤﻔﻬوم اﻝدوﻝﺔ ﺒﺼورﺘﻬﺎ اﻝﺤدﻴﺜﺔ‪ ،‬ﺤﻴث ﻨﺘﺞ ﻋﻨﻪ ظﻬور ﻤﺠﺘﻤﻊ دوﻝﻲ‬
‫ﺘرﺒط ﺒﻴﻨﻪ اﻝﻜﺜﻴر ﻤن اﻝﻤﻌﺎﻤﻼت ﺘﺠﺎرﻴﺔ ﻜﺎﻨت أو ﺴﻴﺎﺴﻴﺔ أو ﺤﺘﻰ ﻋﺴﻜرﻴﺔ‪ ،‬ﻫذا اﻝﺘطور‬
‫‪-1-‬‬
‫‪VíÚ‚ÏÚ‬‬
‫ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝدوﻝﻲ ﻝم ﻴﻤر ﻫو اﻵﺨر ﺒﺴﻼم ﻋﻠﻰ اﻹﻨﺴﺎﻨﻴﺔ ﺠﻤﻌﺎء‪ ،‬ﻓﺎﻝﺠرﻴﻤﺔ وﻤن‬
‫وراﺌﻬﺎ اﻝﻤﺠرﻤﻴن اﺴﺘﻐﻠوا ﻫذا اﻝوﻀﻊ ﻝﻴﺠﻌﻠوا ﻝﻠﺠرﻴﻤﺔ طﺎﺒﻊ ﻤﺘﻌد ﻝﻠﺤدود‪.‬‬
‫أدى اﻜﺘﺴﺎب اﻝﺠرﻴﻤﺔ ﻝﻠﺒﻌد ﻋﺒر اﻝوطﻨﻲ إﻝﻰ اﻋﺘﺒﺎرﻫﺎ ﻤن اﻷﻋﻤﺎل اﻝﺘﻲ أﻀﺤت‬
‫ﺘﻬدد اﻻﺴﺘﻘرار واﻷﻤن اﻝﻌﺎﻝﻤﻴﻴن‪ ،‬ﻨﺘﻴﺠﺔ ﻝﺘﺸﻌﺒﻬﺎ ﻋﺒر اﻝﺤدود اﻝوطﻨﻴﺔ‪ ،‬وذﻝك ﻨظ اًر ﻝظﻬور‬
‫أﻨﻤﺎط ﺠدﻴدة أو ﻤﺴﺘﺤدﺜﺔ ﻝم ﻴﻌرﻓﻬﺎ اﻝﻌﺎﻝم ﻤن ﻗﺒل‪ ،‬ﺤﻴث أﺼﺒﺢ اﻝﻤﺠرﻤون ﻴﺴﺘﻐﻠون‬
‫ﻤﺨﺘﻠف اﻝوﺴﺎﺌل اﻝﺘﻲ أﻨﺘﺠﻬﺎ ﻫذا اﻝﻌﺼر ﻓﻲ ﺘطوﻴر وﺘوﺴﻴﻊ ﻨﺸﺎطﺎﺘﻬم اﻹﺠراﻤﻴﺔ‪.‬‬
‫ﻴﻘف وراء ﻫذا اﻝﺘوﺴﻊ اﻝﻌدﻴد ﻤن اﻝﻌواﻤل‪ ،‬وﻝﻌل ﻓﻲ ﻤﻘدﻤﺘﻬﺎ اﻝﺘﻘدم اﻝﻌﻠﻤﻲ ﻓﻲ ﻤﺠﺎل‬
‫اﻻﺘﺼﺎﻻت ﺒﻴن اﻝدول ﻋﻠﻰ وﺠﻪ اﻝﺨﺼوص‪ ،‬ﻓﻠﻘد أﻝﻐﻰ اﻝﺘطور ﻓﻲ ﻫذا اﻝﻤﺠﺎل اﻝﻔواﺼل‬
‫ﺒﻴن اﻝدول‪ ،‬وأوﺠد إﺤﺴﺎﺴﺎ واﻋﻴﺎ ﻝدى اﻝﺸﻌوب ﺒوﻫﻤﻴﺔ اﻝﺤدود اﻝﻤوﻀوﻋﻴﺔ‪ ،‬وﺒﺄﻨﻬﺎ ﺠزء ﻤن‬
‫ﻋﺎﻝم واﺤد)‪.(1‬‬
‫ﺼﺎﺤب اﻝﺘطور اﻝذي ﻋرﻓﻪ اﻝﻤﺠﺘﻤﻊ اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل ﺘﻜﻨوﻝوﺠﻴﺎ اﻻﺘﺼﺎﻻت‪ ،‬ﺘطور‬
‫ﻜﺒﻴر ﻓﻲ ﻤﺠﺎل ﺸﺒﻜﺎت اﻻﺘﺼﺎل‪ ،‬ﺤﻴث أﺼﺒﺤت ﻫذﻩ اﻝﺸﺒﻜﺎت ﻤن ﺒﻴن أﻫم اﻝوﺴﺎﺌل اﻝﺘﻲ‬
‫ﺘﺘم ﺒﻬﺎ اﻝﻤﻌﺎﻤﻼت ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝدوﻝﻲ‪ ،‬ﻤﻤﺎ أﻀﺤﻰ ﻤن اﻝﺼﻌوﺒﺔ ﺒﻤﺎ ﻜﺎن أن ﻴﺴﺘﻐﻨﻰ‬
‫ﻋﻠﻴﻬﺎ‪ ،‬وﻝﻌل ﻤن أﻫم اﻝﺸﺒﻜﺎت اﻻﺘﺼﺎﻝﻴﺔ اﻝﺘﻲ ﺘﺄﺨذ ﺤﻴ از ﻜﺒﻴ ار ﻓﻲ اﻝﺤﻴﺎة اﻝﻴوﻤﻴﺔ‬
‫ﻝﻤﻌﺎﻤﻼت اﻷﻓراد واﻝدول ﻋﻠﻰ ﺤد ﺴواء ﺸﺒﻜﺔ اﻹﻨﺘرﻨت)‪.(2‬‬
‫ﺸﻤﻠت اﺴﺘﻌﻤﺎﻻت اﻹﻨﺘرﻨت ﻓﻲ اﻵوﻨﺔ اﻷﺨﻴرة ﻤﺨﺘﻠف ﻨﺸﺎطﺎت اﻹﻨﺴﺎن اﻝﺘﺠﺎرﻴﺔ‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﻤﺠﺎﻻت اﻝﺘﻌﻠﻴم واﻝﺘرﻓﻴﻪ‪ ،‬وﻝﻘد أﺨذت آﺜﺎرﻫﺎ ﻓﻲ اﻝﺒروز ﺒﺸﻜل ﺠﻠﻲ ﻓﻲ ﻤﺠﺎل‬
‫‪ -1‬ﺠﻌﻔر ﻋﺒد اﻝﺴﻼم‪ ،‬دور اﻝﺘﻨظﻴم اﻝدوﻝﻲ ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ‪ ،‬ﻤؤﺘﻤر اﻝوﻗﺎﻴﺔ ﻤن اﻝﺠرﻴﻤﺔ ﻓﻲ ﻋﺼر اﻝﻌوﻝﻤﺔ‪ ،‬ﻜﻠﻴﺔ‬
‫اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬ﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ 8-6 ،‬ﻤﺎي ‪ ،2001‬ص‪.10‬‬
‫‪ -2‬اﻝﻤراد ﺒﺎﻹﻨﺘرﻨت ﻫو وﺠود اﺘﺼﺎل ﺒﻴن ﻤﺠﻤوﻋﺔ ﻤن اﻝﺤﺎﺴﺒﺎت اﻹﻝﻜﺘروﻨﻴﺔ )اﻝﻜﻤﺒﻴوﺘر(‪ ،‬ﻤن ﺨﻼل ﺸﺒﻜﺔ اﺘﺼﺎل‬
‫ﻴطﻠق ﻋﻠﻴﻬﺎ ‪ Network‬أي وﺴﻴط ﻝﻨﻘل اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ ﺘﺸﺎرك ﻓﻴﻬﺎ اﻝﻤﻨظﻤﺎت واﻝﻤؤﺴﺴﺎت اﻝﺤﻜوﻤﻴﺔ‪ ،‬وﻏﻴر اﻝﺤﻜوﻤﻴﺔ‪،‬‬
‫واﻷﻓراد اﻝذﻴن ﻗرروا اﻝﺴﻤﺎح ﻵﺨرﻴن ﺒﺎﻻﺘﺼﺎل ﺒﺤواﺴﻴﺒﻬم‪ ،‬وﻤﺸﺎرﻜﺘﻬم اﻝﻤﻌﻠوﻤﺎت‪ ،‬وﻓﻲ اﻝﻤﻘﺎﺒل ﻝذﻝك إﻤﻜﺎن اﺴﺘﻌﻤﺎل‬
‫ﻤﻌﻠوﻤﺎت اﻵﺨرﻴن‪ ،‬ﻤﻊ اﻝﻌﻠم ﺒﺄﻨﻪ ﻻ ﻴوﺠد ﻤﺎﻝك ﺤﺼري ﻝﻺﻨﺘرﻨت‪ ،‬وأﻗرب ﻤﺎ ﻴوﺼف ﺒﺎﻝﻬﻴﺌﺔ اﻝﺤﺎﻜﻤﺔ ﻝﻺﻨﺘرﻨت ﻫو‬
‫اﻝﻌدﻴد ﻤن اﻝﻤﻨظﻤﺎت اﻝﺘﻲ ﺘﻬدف اﻝرﺒﺢ‪ .‬ﻋطﺎ ﻋﺒد اﻝﻌﺎطﻲ ﻤﺤﻤد اﻝﺴﻨﺒﺎطﻲ‪ ،‬ﻤوﻗف اﻝﺸرﻴﻌﺔ اﻹﺴﻼﻤﻴﺔ ﻤن اﻹﺠرام‬
‫اﻝدوﻝﻲ "ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ واﻹﻧﺘﺮﻧﺖ"‪ ،‬ﻤؤﺘﻤر اﻝوﻗﺎﻴﺔ ﻤن اﻝﺠرﻴﻤﺔ ﻓﻲ ﻋﺼر اﻝﻌوﻝﻤﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪،‬‬
‫ﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ 8-6 ،‬ﻤﺎي ‪ ،2001‬ص‪.287‬‬
‫‪-2-‬‬
‫‪VíÚ‚ÏÚ‬‬
‫اﻻﺘﺼﺎﻻت‪ ،‬وﺘﺒﺎدل اﻷﻓﻜﺎر واﻝﻤﻌﻠوﻤﺎت‪ ،‬ﺒﺸﻜل ﺠﻌل اﻝﺤدود اﻝﺠﻐراﻓﻴﺔ ﺘﻨﻌدم وﺘﺘﻼﺸﻰ‪،‬‬
‫وﻤن ﺨﻼل ﻫذا اﻝﻨﺸﺎط اﻹﻨﺴﺎﻨﻲ ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ظﻬرت اﻷﻨﺸطﺔ اﻹﺠراﻤﻴﺔ ﻋﺒرﻫﺎ‪.‬‬
‫ﻓﻲ ﺒداﻴﺔ اﺴﺘﺨدام اﻻﻨﺘرﻨت ﻝم ﻴﻜن أﺤد ﻤن ﻤﺨﺘرﻋﻴﻬﺎ ﻴﻌﻠم أﻨﻪ ﻓﻲ ﻴوم ﻤن اﻷﻴﺎم‬
‫ﺴوف ﺘﺴﺘﻌﻤل ﻫذﻩ اﻝوﺴﻴﻠﺔ اﻻﺘﺼﺎﻝﻴﺔ ﻓﻲ اﻹﺠرام‪ ،‬ﺤﻴث ﻜﺎن اﻝﻐرض ﻤن اﺨﺘراﻋﻬﺎ ﻓﻲ‬
‫ﺒﺎدئ اﻷﻤر ﻫو اﺴﺘﻌﻤﺎﻝﻬﺎ ﻓﻲ ﻤﺠﺎﻻت ﻋﺴﻜرﻴﺔ أو ﺒﺤﺜﻴﺔ)‪ ،(3‬ﻝﻜن ﻤﻊ ﻤرور اﻝوﻗت أﺼﺒﺢ‬
‫ﻴﻌﺘﻤد ﻋﻠﻴﻬﺎ ﻓﻲ ﻤﺨﺘﻠف ﻤﻨﺎﺤﻲ اﻝﺤﻴﺎة‪ ،‬ﺤﻴث أن ﺘزاﻴد ﻋدد اﻝﻤﺸﺘرﻜﻴن ﻤن ﺨﻼﻝﻬﺎ ﻋﺒر‬
‫اﻝﻌﺎﻝم‪ ،‬ﻴﻌﺘﺒر ﻤن ﺒﻴن أﻜﺜر اﻷﺴﺒﺎب اﻝﺘﻲ ّأدت إﻝﻰ ظﻬور ﻫذا اﻝﻨوع ﻤن اﻹﺠرام‪ ،‬وذﻝك‬
‫راﺠﻊ إﻝﻰ اﻝﺘﺒﺎﻴن اﻝﻤوﺠود ﺒﻴن ﻤﺴﺘوﻴﺎت وﻨواﻴﺎ ﻫؤﻻء اﻝﻤﺸﺘرﻜﻴن)‪.(4‬‬
‫ﺘطورت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﺸﻜل رﻫﻴب ﻓﻲ اﻝﻤدة اﻷﺨﻴرة‪ ،‬وذﻝك ﺒﺎﻝﻨظر‬
‫إﻝﻰ اﻝﺘطور اﻝﻤﺴﺘﻤر واﻝﻤﺘﺴﺎرع ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻤﻤﺎ ﺠﻌل ﻫذﻩ اﻝﺸﺒﻜﺔ وﺴﻴﻠﺔ ﻤﺜﺎﻝﻴﺔ ﻝﺘﻨﻔﻴذ‬
‫اﻝﻌدﻴد ﻤن اﻝﺠراﺌم ﺒﻌﻴدا ﻋن أﻋﻴن اﻝﺠﻬﺎت اﻷﻤﻨﻴﺔ‪ ،‬ﺤﻴث ﻤﻜﻨت اﻹﻨﺘرﻨت اﻝﻌدﻴد ﻤن‬
‫اﻝﻤﺠرﻤﻴن واﻝﺠﻤﺎﻋﺎت اﻹﺠراﻤﻴﺔ ﻤن اﻝﻘﻴﺎم ﺒﻌدة أﻓﻌﺎل ﻏﻴر ﻤﺸروﻋﺔ ﻤﺴﺘﻐﻠﻴن ﻤﺨﺘﻠف‬
‫اﻝﺘﺴﻬﻴﻼت اﻝﺘﻲ ﺘﻘدﻤﻬﺎ ﻫذﻩ اﻝﺸﺒﻜﺔ وذﻝك ﺒدون أدﻨﻰ ﻤﺠﻬود وﺒدون اﻝﺨوف ﻤن اﻝﻌﻘﺎب‪،‬‬
‫‪ -3‬ﺸرﻋت و ازرة اﻝدﻓﺎع اﻷﻤرﻴﻜﻴﺔ ﻓﻲ ﻋﺎم ‪ 1969‬ﻓﻲ ﺒﻨﺎء أول ﺸﺒﻜﺔ ﻤﻌﻠوﻤﺎت ﺒواﺴطﺔ اﻝﺤواﺴﻴب اﻵﻝﻴﺔ وﻫو ﻤﺎ ﻴﻌرف‬
‫ﺒﺸﺒﻜﺔ ‪ ARPANET‬اﻝﺘﻲ ﻜﺎﻨت ﻤﻌدة ﻝﻼﺴﺘﺨدام اﻝﻌﺴﻜري‪ ،‬ﺜم ﺘطورت واﺘﺴﻊ ﻨطﺎﻗﻬﺎ اﻝﺠﻐراﻓﻲ واﻝﺘطﺒﻴﻘﻲ ﺒدﺨول‬
‫اﻝﺠﺎﻤﻌﺎت واﻝﻤﻌﺎﻫد اﻝﺒﺤﺜﻴﺔ‪ ،‬ﺜم اﻝﻘطﺎع اﻝﺨﺎص‪ ،‬ﺜم اﻻﺴﺘﺨدام ﻓﻲ أﻏراض اﻝﺘﺴوﻴق‪ ،‬ﺤﺘﻰ وﺼﻠت اﻝﺸﺒﻜﺔ إﻝﻰ وﻀﻌﻬﺎ‬
‫اﻝﺤﺎﻝﻲ‪ ،‬وﺘﺨطﻰ ﻋدد ﻤﺴﺘﺨدﻤﻴﻬﺎ أﻜﺜر ﻤن ‪ 851‬ﻤﻠﻴون ﻤﺴﺘﺨدم ﺒﻨﻬﺎﻴﺔ ﻋﺎم ‪ 2003‬وﺒزﻴﺎدة ﺴﻨوﻴﺔ ﺒﺤدود ‪%30‬‬
‫وﺒﺘﻐطﻴﺔ ﻝﻜل دول اﻝﻌﺎﻝم‪ ،‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬ﺒﻨﺎء ﻨﻤوذج أﻤﻨﻲ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ وﻗﻴﺎس‬
‫ﻓﺎﻋﻠﻴﺘﻪ‪ ،‬أطروﺤﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ دﻜﺘوراﻩ اﻝﻔﻠﺴﻔﺔ اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ ﺒﺠﺎﻤﻌﺔ‬
‫ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2009 ،‬ص‪3‬‬
‫‪ -4‬ﺴﺠﻠت أول ﺤﺎﻝﺔ اﻋﺘداء أﻤﻨﻲ ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻓﻲ ﻋﺎم ‪ ،1988‬أي ﺒﻌد ﻤﻀﻲ ﻤﺎ ﻴﻘﺎرب ﻤن ﻋﺸرﻴن ﻋﺎﻤﺎ ﻋﻠﻰ‬
‫إﻨﺸﺎﺌﻬﺎ‪ ،‬ﺤﻴث ﻗﺎم روﺒرت ﻤورﻴس اﻝطﺎﻝب ﻓﻲ ﺠﺎﻤﻌﺔ ﻜورﻨل ﺒﺘطوﻴر ﻓﻴروس )ﻋرف ﻻﺤﻘﺎ ﺒﺎﺴم ﻓﻴروس ﻤورﻴس( اﺴﺘﻐل‬
‫ﻫذا اﻝﻔﻴروس ﺜﻐرة ﻓﻲ ﻨظﺎم اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ اﻝﻤﺴﺘﺨدم آﻨذاك ﻤﻜﻨﺘﻪ ﻤن اﺴﺘﻨﺴﺎخ ﻨﻔﺴﻪ وﻨﻘل ﻨﺴﺨﺔ إﻝﻰ ﻋدد ﻜﺒﻴر ﻤن‬
‫أﺠﻬزة اﻝﺤﺎﺴب اﻵﻝﻲ اﻝﻤرﺘﺒطﺔ ﺒﺎﻝﺸﺒﻜﺔ‪ ،‬أﺤدث ﻫذا اﻝﻔﻴروس ﺸﻠﻼ ﻤؤﻗﺘﺎ ﻓﻲ ﺠﻤﻴﻊ اﻷﺠﻬزة اﻝﺘﻲ أﺼﺎﺒﻬﺎ‪ ،‬وﻜﺎﻨت ﻤﺎ‬
‫ﻴﻘرب ﻤن ‪ %10‬ﻤن ﻤﺠﻤوع اﻷﺠﻬزة اﻝﻤرﺘﺒطﺔ ﺒﺎﻝﺸﺒﻜﺔ آﻨذاك‪ ،‬إﻴﺎس ﺒن ﺴﻤﻴر اﻝﻬﺎﺠري‪ » ،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻠﻰ ﺷﺒﻜﺔ‬
‫اﻹﻧﺘﺮﻧﺖ«‪ ،‬ﻨدوة ﺤﻘوق اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،2004 ،‬‬
‫ص‪138_137‬‬
‫‪-3-‬‬
‫‪VíÚ‚ÏÚ‬‬
‫وﻫو ﻤﺎ دﻓﻊ اﻝﻌدﻴد ﻤن اﻝدول واﻝﻬﻴﺌﺎت واﻝﻤﻨظﻤﺎت إﻝﻰ اﻝﺘﺤذﻴر ﻤن ﺨطورة ﻫذﻩ اﻝظﺎﻫرة‬
‫اﻝﺘﻲ ﺘﻬدد ﻜل ﻤﺴﺘﺨدﻤﻲ اﻹﻨﺘرﻨت ﺤﻴث‪ ،‬أﺼﺒﺤت ﻤن أﺴﻬل اﻝوﺴﺎﺌل اﻝﺘﻲ ﻴﻌﺘﻤد ﻋﻠﻴﻬﺎ‬
‫ﻤرﺘﻜﺒﻲ اﻝﺠرﻴﻤﺔ‪.‬‬
‫ﺴﻌت اﻝﻤﺠﺘﻤﻌﺎت إﻝﻰ اﻝﺤد ﻤن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وذﻝك ﻝﻤﺎ ﺘﺸﻜﻠﻪ‬
‫ﻫذﻩ اﻝظﺎﻫرة ﻤن إﺸﻜﺎﻻت ﻗﺎﻨوﻨﻴﺔ واﻗﺘﺼﺎدﻴﺔ واﺠﺘﻤﺎﻋﻴﺔ ﻤﻌﻘدة‪ ،‬ﻓﻜﻤﺎ واﻜﺒت اﻝﻤﺠﺘﻤﻌﺎت‬
‫ﺘطور اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﺒﺎﻝﺘﺼدي ﻝﻬﺎ وردﻋﻬﺎ ﻋن طرﻴق ﺴن اﻝﻘواﻨﻴن واﻝﺘﺸرﻴﻌﺎت‪ ،‬دأﺒت‬
‫ﻜذﻝك ﻋﻠﻰ ﻓﻌل ﻨﻔس اﻝﺸﻲء ﻤﻊ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وذﻝك ﺒﺎﻝﺘطرق إﻝﻴﻬﺎ‬
‫ﺒﺎﻝدراﺴﺔ واﻝﺘﺤﻠﻴل ﻤن أﺠل وﻀﻌﻬﺎ ﻓﻲ إطﺎر ﻗﺎﻨوﻨﻲ ﻴﻤﻜن ﻤن ﺨﻼﻝﻪ وﻀﻊ اﻝطرق‬
‫اﻝﺴﻠﻴﻤﺔ ﻝﻤﻜﺎﻓﺤﺘﻬﺎ‪.‬‬
‫ﺘﺠﺴدت ﺒداﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﺎﻝﺘطﺒﻴق ﻋﻠﻴﻬﺎ اﻝﻨﺼوص‬
‫اﻝﻘﺎﻨوﻨﻴﺔ اﻝﻘﺎﺌﻤﺔ ﺒﻤﺨﺘﻠف ﻓروﻋﻬﺎ‪ ،‬وذﻝك ﺘﻔﺎدﻴﺎ ﻹﻓﻼت اﻝﺠﺎﻨﻲ ﻤن ﺠﻬﺔ‪ ،‬وﻋدم وﺠود ﻗواﻨﻴن‬
‫ﺨﺎﺼﺔ ﺒﻬذا اﻝﻨوع ﻤن اﻹﺠرام ﻤن ﺠﻬﺔ أﺨرى‪ ،‬ﻏﻴر أن ﺤداﺜﺔ اﻝﺠرﻴﻤﺔ واﻝﺴرﻋﺔ ﻓﻲ‬
‫ارﺘﻜﺎﺒﻬﺎ وﺘطورﻫﺎ ﺠﻌل ﻫذﻩ اﻝﻘواﻨﻴن ﻏﻴر ﻤواﻜﺒﺔ ﻝﻬﺎ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ أﻀﺤت ﻏﻴر ﻤﺠدﻴﺔ ﻓﻲ ﻤﺎ‬
‫ﻴﺨص ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬اﻷﻤر اﻝذي أدى ﺒﺎﻝدول وﺨﺎﺼﺔ اﻝﻤﺘﻘدﻤﺔ‬
‫ﻤﻨﻬﺎ إﻝﻰ اﻝﻤﺤﺎوﻝﺔ ﻹﻴﺠﺎد ﺼﻴﻎ ﻗﺎﻨوﻨﻴﺔ ﻴﻤﻜن ﻤن ﺨﻼﻝﻬﺎ اﻝﺤد ﻤن ﻫذﻩ اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ‪.‬‬
‫ﻏﻴر أن اﻹﺸﻜﺎل اﻝذي ﺘﺄﺘﻰ ﻤن ﻫذﻩ اﻝوﻀﻌﻴﺔ ﻫو ﻓﻲ أي ﻓرع ﻤن ﻓروع اﻝﻘﺎﻨون‬
‫ﻴﻤﻜن إدﻤﺎج ﻫذﻩ اﻝﻨﺼوص‪ ،‬ﺤﻴث ذﻫﺒت ﺘﺸرﻴﻌﺎت إﻝﻰ إدﻤﺎﺠﻬﺎ ﻓﻲ ﻨطﺎق ﻗواﻨﻴن‬
‫اﻝﻌﻘوﺒﺎت ﺒﻤﺎ أن اﻝﺠرﻴﻤﺔ ﺘدﺨل ﻓﻲ ﺼﻠب ﻫذﻩ اﻷﺨﻴرة‪ ،‬وأﺨرى اﻋﺘﺒرﺘﻬﺎ ﻗواﻨﻴن ﺨﺎﺼﺔ‬
‫ﻝﻴس ﻝﻬﺎ ﻋﻼﻗﺔ ﺒﺎﻝﻌﺎﻝم اﻝﺘﻘﻠﻴدي‪ ،‬ﺒل ﻫﻲ ﻗواﻨﻴن ﻤوﻀوﻋﺔ ﺨﺼﻴﺼﺎ ﻝﻤواﺠﻬﺔ ظﺎﻫرة‬
‫إﺠراﻤﻴﺔ ﻤﺴﺘﺤدﺜﺔ ﻝم ﻴﻌرﻓﻬﺎ اﻝﻘﺎﻨون ﻤن ﻗﺒل‪.‬‬
‫ظﻬرت ﻓﻲ ﺨﻀم ﻫذا اﻝﺘﺒﺎﻴن ﻓﻲ اﻝرؤى ﺒﻴن اﻝﺘﺸرﻴﻌﺎت‪ ،‬اﺨﺘﻼﻓﺎت ﻓﻲ دراﺴﺎت‬
‫اﻝﻔﻘﻬﺎء ﻝﻠظﺎﻫرة اﻹﺠراﻤﻴﺔ ﻋﺒر اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬ﻓﻬﻨﺎك ﺠﺎﻨب ﻤن ﻫؤﻻء اﻝﻔﻘﻬﺎء‬
‫ﻤن اﻋﺘﺒر اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻫﻲ اﻤﺘداد ﻝﻠﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬وذﻝك ﺒﺎﻋﺘﻤﺎدﻫم‬
‫ﻋﻠﻰ ﻤﻨظور ﺘطور اﻝﺠرﻴﻤﺔ ﻤن ﺤﻴث اﻝزﻤﺎن‪ ،‬ﻓﺎﻝﺠرﻴﻤﺔ ﻓﻲ ﻨظرﻫم ﻤواﻜﺒﺔ ﻝﺘطور اﻹﻨﺴﺎن‬
‫‪-4-‬‬
‫‪VíÚ‚ÏÚ‬‬
‫ﻓﻲ ﻤﺨﺘﻠف ﻤﻨﺎﺤﻲ اﻝﺤﻴﺎة‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ أي ظﺎﻫرة إﺠراﻤﻴﺔ ﻤﺴﺘﺤدﺜﺔ ﺘﻌﺘﺒر اﻤﺘداد ﻝﻬذا‬
‫اﻝﺘطور‪.‬‬
‫ذﻫب ﺠﺎﻨب آﺨر ﻤن اﻝﻔﻘﻪ إﻝﻰ اﻋﺘﺒﺎر اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت أﻨﻬﺎ ﺠرﻴﻤﺔ‬
‫ﻤﺴﺘﻘﻠﺔ ﺒذاﺘﻬﺎ‪ ،‬وذﻝك ﺒﺎﻨﻔرادﻫﺎ ﺒﻤﺠﻤوﻋﺔ ﻤن اﻝﺨﺼﺎﺌص واﻝﺴﻤﺎت‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ أن‬
‫اﻝﻤﺠرم اﻝذي ﻴﻘوم ﺒﻬذﻩ اﻝﺠراﺌم ﻴﺨﺘﻠف ﻋن ﻨظﻴرﻩ ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻓﺒﺎﻝرﻏم ﻤن إﻤﻜﺎﻨﻴﺔ‬
‫ارﺘﻜﺎب ﺠراﺌم ﺘﻘﻠﻴدﻴﺔ ﻤﺨﺘﻠﻔﺔ ﻤﺜل اﻝﺴرﻗﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬إﻻّ أﻨﻬﺎ ﺘﻨﻔرد ﺒﺠراﺌم ﻝم ﺘﻌرﻓﻬﺎ‬
‫اﻝﺘﺸرﻴﻌﺎت ﻤن ﻗﺒل‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﺘﻌﺘﺒر اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ ﻨظر أﺼﺤﺎب ﻫذا‬
‫اﻝرأي أﻨﻬﺎ ﺠراﺌم ﻻ ﻋﻼﻗﺔ ﻝﻬﺎ ﺒﺎﻝﻌﺎﻝم اﻝﺘﻘﻠﻴدي‪ ،‬ﺒل ﻫﻲ ﺠراﺌم ﺘرﺘﻜب ﻓﻲ ﻋﺎﻝم ﻤﺨﺘﻠف أﻻ‬
‫وﻫو اﻝﻌﺎﻝم اﻻﻓﺘراﻀﻲ‪.‬‬
‫أدى ﻫذا اﻝﺘﺒﺎﻴن ﻓﻲ اﻝرؤى ﺒﻴن اﻝﻘﺎﻨوﻨﻴﻴن واﻝﻔﻘﻬﺎء ﻓﻴﻤﺎ ﻴﺨص طﺒﻴﻌﺔ ﻫذﻩ اﻝﺠرﻴﻤﺔ‬
‫إﻝﻰ اﻝﺘﺴﺎؤل ﻋن ﺨﺼوﺼﻴﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﻘﺎرﻨﺔ ﺒﺎﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‬
‫واﻝطرق اﻝﻔﻌﺎﻝﺔ ﻝﻤﻜﺎﻓﺤﺘﻬﺎ؟‬
‫وﻤن أﺠل اﻹﺠﺎﺒﺔ ﻋﻠﻰ ﻫذﻩ اﻹﺸﻜﺎﻝﻴﺔ ارﺘﺄﻴﻨﺎ ﺘﻘﺴﻴم ﺒﺤﺜﻨﺎ إﻝﻰ ﻓﺼﻠﻴن ﺘطرﻗﻨﺎ إﻝﻰ‬
‫اﻝطﺒﻴﻌﺔ اﻝﺨﺎﺼﺔ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت )اﻝﻔﺼل اﻷول(‪ ،‬ﺜم إﻝﻰ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت )اﻝﻔﺼل اﻝﺜﺎﻨﻲ(‪ ،‬ﻤﻌﺘﻤدﻴن ﻋﻨد ﻤﻌﺎﻝﺠﺘﻨﺎ ﻝذﻝك ﻋﻠﻰ ﻤﻨﻬﺞ ﻴﺠﻤﻊ‬
‫ﺒﻴن اﻝﻤﻘﺎرﻨﺔ واﻝﺘﺤﻠﻴل‪.‬‬
‫‪-5-‬‬
< <Ùæù]<Ø’ËÖ]
< kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ظﻬر اﻝﺤﺎﺴب اﻵﻝﻲ ﻜﻨﺘﺎج ﻝﻠﺘطور اﻝﻌﻠﻤﻲ واﻝﺘﻘدم اﻝﺘﻘﻨﻲ‪ ،‬اﻝذي أدى إﻝﻰ ﺘدﺨل‬
‫أﻨظﻤﺔ اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﻤﻌﻠوﻤﺎت ﻓﻲ ﻜﺎﻓﺔ ﻤﺠﺎﻻت اﻝﺤﻴﺎة اﻝﻴوﻤﻴﺔ‪ ،‬ﻨظ اًر ﻝﻤﺎ ﻴﺘﻤﺘﻊ ﺒﻪ‬
‫اﻝﺤﺎﺴب ﻤن ﻗدرة ﻓﺎﺌﻘﺔ ﻋﻠﻰ ﺘﺨزﻴن أﻜﺒر ﻗدر ﻤن اﻝﺒﻴﺎﻨﺎت واﻝﻤﻌﻠوﻤﺎت‪ ،‬ﻜﻤﺎ أوﺠدت‬
‫اﻝﺸﺒﻜﺎت اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ وﺨﺎﺼﺔ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت واﺴﺘﺨداﻤﻬﺎ ﻓﻲ ﻨﻘل وﺘﺒﺎدل اﻝﻤﻌﻠوﻤﺎت ﻓﺠ ار‬
‫ﺠدﻴدا ﺘﻤﺜل ﻓﻲ ﺒروز ﻤﺎ اﺼطﻠﺢ ﻋﻠﻰ ﺘﺴﻤﻴﺘﻪ ﺒﺎﻝﻤﺠﺘﻤﻊ اﻝﻤﻌﻠوﻤﺎﺘﻲ)‪.(5‬‬
‫ﻋرف رواج اﻹﻨﺘرﻨت ﻜوﺴﻴﻠﺔ ﻝﻼﺘﺼﺎﻻت واﺴﺘﻌﻤﺎﻻﻫﺎ ﻓﻲ ﺠل اﻝﻤﻌﺎﻤﻼت اﻝﻴوﻤﻴﺔ‬
‫ظﻬور ﺴﻠﺒﻴﺎت ﻋدﻴدة‪ ،‬ﺨﺎﺼﺔ ﺒﻌد اﺴﺘﻐﻼل اﻝﻜﺜﻴر ﻤن اﻝﻤﺠرﻤﻴن ﻫذا اﻝﺘﻐﻴر ﻓﻲ ﻨﻤط‬
‫اﻝﻤﻌﺎﻤﻼت ﻤﻤﺎ أﺴﻔر ﻋﻠﻰ ظﻬور ﺠراﺌم ﻝم ﻴﻜن ﻴﻌرﻓﻬﺎ اﻝﻘﺎﻨون ﻤن ﻗﺒل)‪.(6‬‬
‫اﻨﻔراد اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒطﺒﻴﻌﺔ ﺨﺎﺼﺔ ﺒﻬﺎ‪ ،‬واﻝﺘﻲ اﺴﺘﻤدﺘﻬﺎ ﻤن‬
‫اﻝوﺴﻴﻠﺔ اﻝﺘﻲ ﺘرﺘﻜب ﺒﻬﺎ أﻻ وﻫﻲ اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬وﻀﻊ اﻝﻤﺸرع ﻓﻲ ﻤﺨﺘﻠف‬
‫أﻨﺤﺎء اﻝﻤﻌﻤورة ﻓﻲ ﻤوﻀﻊ اﻝﻤﺘﻔرج رﻏم اﻝﻤﺤﺎوﻻت اﻝﺘﻲ ﺠﺎء ﺒﻬﺎ‪ ،‬ﻓﺈذا ﻜﺎﻨت اﻝﺠراﺌم‬
‫اﻝﺘﻘﻠﻴدﻴﺔ ﻗد ﻨﺎﻝت ﺠﺎﻨﺒﺎ ﻤن اﻻﻋﺘﻨﺎء‪ ،‬وذﻝك ﺒﺘﺤدﻴد ﻤﺨﺘﻠف اﻝﻤﻔﺎﻫﻴم واﻝﺘﻌﺎرﻴف اﻝﺨﺎﺼﺔ‬
‫ﺒﻬﺎ‪ ،‬إﻀﺎﻓﺔ إﻝﻰ طرق ﻤﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻓﺈن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﺎزاﻝت ﻗﻴد اﻝﺒﺤث‬
‫ﻤن طرف اﻝﻔﻘﻬﺎء واﻝﻘﺎﻨوﻨﻴﻴن‪.‬‬
‫ﺒدورﻨﺎ وﻓﻲ ﺨﻀم ﻫذﻩ اﻝﺒﺤوث اﻝﺘﻲ ﺘﺤﺎول وﻀﻊ إطﺎر ﻴﺘم ﻤن ﺨﻼﻝﻪ ﺘﺤدﻴد‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻀﻤن ﻗﺎﻝب ﻗﺎﻨوﻨﻲ‪ ،‬ﺴوف ﻨﻌﻤد إﻝﻰ ﺘﺒﻴﺎن ﻤﺎﻫﻴﺔ اﻝﺠرﻴﻤﺔ‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت )اﻝﻤﺒﺤث اﻷول(‪ ،‬ﺜم اﻝطﺒﻴﻌﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻝﻬذﻩ اﻝﺠرﻴﻤﺔ )اﻝﻤﺒﺤث‬
‫اﻝﺜﺎﻨﻲ(‪.‬‬
‫‪ -5‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ، ،‬اﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻤن ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ )اﻝﺤﺎﺴب واﻹﻨﺘرﻨت(‪ ،‬أطروﺤﺔ ﻝﻨﻴل‬
‫درﺠﺔ اﻝدﻜﺘوراﻩ ﻓﻲ اﻝﻘﺎﻨون‪ ،‬اﻝﺠﺎﻤﻌﺔ اﻹﺴﻼﻤﻴﺔ ﻓﻲ ﻝﺒﻨﺎن‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،2004 ،‬ص‪.92‬‬
‫‪6‬‬
‫‪- La technologie est mise au point pour pouvoir être utilisée mais il est aussi très fréquent qu’elle‬‬
‫‪soit mal employée voire employée abusivement. En général, la cybercriminalité porte sur l’usage‬‬
‫‪illicite des technologies de l’information et des communications. Voir : KURBALIJA Jovan,‬‬
‫‪GELBSTEIN Eduardo, Gouvernance de l’internet – enjeux, acteurs et fractures, publié par‬‬
‫‪diplofoundation et global knowledge partnership, Suisse, 2005, p 98.‬‬
‫‪-6-‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻝﻤﺒﺤث اﻷول‬
‫ﻤﺎﻫﻴﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﻌﺘﺒر اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن اﻵﺜﺎر اﻝﺴﻠﺒﻴﺔ اﻝﺘﻲ ﺨﻠﻔﺘﻬﺎ اﻝﺘﻘﻨﻴﺔ اﻝﻌﺎﻝﻴﺔ‪،‬‬
‫ﺤﻴث أﺨذت ﻫذﻩ اﻝظﺎﻫرة اﻹﺠراﻤﻴﺔ ﺤﻴ از ﻜﺒﻴ ار ﻤن اﻝدراﺴﺎت ﻤن أﺠل ﺘﺤدﻴد ﻤﻔﻬوﻤﻬﺎ‪ ،‬ﻤﻤﺎ‬
‫اﻨﺠر ﻋﻨﻪ وﻀﻊ ﻋدة ﻤﺼطﻠﺤﺎت ﻝﻠدﻻﻝﺔ ﻋﻠﻴﻬﺎ‪ ،‬ﻤن ﺒﻴﻨﻬﺎ ﺠراﺌم اﻝﺤﺎﺴب‪ ،‬ﺠراﺌم اﻝﺘﻘﻨﻴﺔ‬
‫اﻝﻌﺎﻝﻴﺔ‪ ،‬ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﺠراﺌم اﻝﻐش اﻝﻤﻌﻠوﻤﺎﺘﻲ‪ ،‬وﺼوﻻ إﻝﻰ ﺠراﺌم اﻹﻨﺘرﻨت‪ ،7‬وﻴﻌﺘﺒر‬
‫ﻋدم اﻻﺴﺘﻘرار ﻋﻠﻰ ﻤﺼطﻠﺢ واﺤد ﻝﻠدﻻﻝﺔ ﻋﻠﻰ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻤن‬
‫اﻝﺼﻌوﺒﺎت اﻝواردة ﻋﻠﻴﻬﺎ‪ ،‬ﻤﻤﺎ اﺴﺘوﺠب وﻀﻊ ﻤﻔﻬوم ﻤوﺤد ﻝﻬﺎ )اﻝﻤطﻠب اﻷول(‪.‬‬
‫أدى ﺘطور اﻝﻌﻠوم اﻝﺠﻨﺎﺌﻴﺔ إﻝﻰ ظﻬور ﻋدة ﻨظرﻴﺎت ﻓﻲ ﻋﻠم اﻹﺠرام‪ ،‬وﻤن ﺒﻴن‬
‫أﻫﻤﻬﺎ ﺘﻠك اﻝﻤﺘﻌﻠﻘﺔ ﺒطﺒﻴﻌﺔ اﻝﻤﺠرم‪ ،‬ﻓﻌﻠﻰ ﺴﺒﻴل اﻝﻤﺜﺎل اﻝﺘطور اﻝذي ﻋرﻓﺘﻪ اﻝﺠرﻴﻤﺔ‬
‫اﻻﻗﺘﺼﺎدﻴﺔ ﻨﺘﺞ ﻋﻨﻬﺎ ظﻬور أﻓراد اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ أﺼﺒﺢ ﻤن اﻝطﺒﻴﻌﻲ ظﻬور‬
‫ﻨظرﻴﺎت ﺠدﻴدة ﺘواﻜب اﻝﺘطور ﻓﻲ ﻤﺠﺎل اﻻﺘﺼﺎﻻت وﺨﺎﺼﺔ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬واﻝﺘﻲ‬
‫أظﻬرت ﻓﺌﺎت ﺠدﻴدة ﺘﺨﺘﻠف ﻋن اﻝﻔﺌﺎت اﻹﺠراﻤﻴﺔ اﻝﺘﻘﻠﻴدﻴﺔ واﻝﻤﺘﻤﺜﻠﺔ ﻓﻲ ﻓﺌﺔ ﻤﺠرﻤﻲ‬
‫اﻹﻨﺘرﻨت )اﻝﻤطﻠب اﻝﺜﺎﻨﻲ(‪.‬‬
‫اﻝﻤطﻠب اﻷول‬
‫ﻤﻔﻬوم اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻋرﻓت اﻝﺠرﻴﻤﺔ ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﻋﻠﻰ أﻨﻬﺎ ﻜل ﻓﻌل ﻏﻴر ﻤﺸروع ﺼﺎدر ﻋن إرادة آﺜﻤﺔ‬
‫ﻴﻘرر ﻝﻪ اﻝﻘﺎﻨون ﻋﻘوﺒﺔ أو ﺘدﺒﻴ اًر اﺤﺘ ارزﻴﺎً‪ ،‬وﺘﻌﺘﻤد اﻝﺠراﺌم اﻝﻨﺎﺸﺌﺔ ﻋن اﻻﺴﺘﺨدام ﻏﻴر‬
‫اﻝﻤﺸروع ﻝﺸﺒﻜﺔ اﻻﻨﺘرﻨت ﻋﻠﻰ اﻝﻤﻌﻠوﻤﺔ ﺒﺸﻜل رﺌﻴﺴﻲ‪ ،‬وﻫذا اﻝذي ّأدى إﻝﻰ إطﻼق‬
‫ﻤﺼطﻠﺢ اﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻋﻠﻰ ﻫذا اﻝﻨوع ﻤن اﻝﺠراﺌم)‪ ،(8‬واﻝﺘﻲ ﻜﺎﻨت ﻫﻨﺎك اﺘﺠﺎﻫﺎت‬
‫ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺘﻌرﻴﻔﻬﺎ )اﻝﻔرع اﻷول(‪ ،‬ﻜﻤﺎ اﺘﺴﻤت ﺒﻤﺠﻤوﻋﺔ ﻤن اﻝﺨﺼﺎﺌص واﻝﺴﻤﺎت اﻝﺘﻲ‬
‫‪7‬‬
‫‪- DEBRAY Stéphane, Internet face aux substances illicites : complice de la‬‬
‫‪cybercriminalité ou outil de prévention ?, DESS média électronique & Internet, Université‬‬
‫‪de Paris 8, 2002-2003, p 08.‬‬
‫‪ -8‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﺠراﺌم اﻝﻨﺎﺸﺌﺔ ﻋن اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬دار اﻝﻨﻬﻀﺔ اﻝﻌرﺒﻴﺔ‪ ،‬اﻝﻘﺎﻫرة‪،‬‬
‫ص‪.32‬‬
‫‪-7-‬‬
< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ]
‫ ﺨﺎﺼﺔ ﻤن ﻨﺎﺤﻴﺔ ﺘﺒﺎﻴن اﻝﻘطﺎﻋﺎت اﻝﻤﺴﺘﻬدﻓﺔ‬،(‫ﻤﻴزﺘﻬﺎ ﻋن ﻏﻴرﻫﺎ ﻤن اﻝﺠراﺌم )اﻝﻔرع اﻝﺜﺎﻨﻲ‬
.(‫ﻤن ﺨﻼﻝﻬﺎ )اﻝﻔرع اﻝﺜﺎﻝث‬
‫اﻝﻔرع اﻷول‬
‫اﻝﺘﻌرﻴف ﺒﺎﻝﺠرﻴﻤﺔ ﺒﺎﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ واﺨﺘﻼف اﻝﻨظم‬،‫أدت اﻝﺤداﺜﺔ اﻝﺘﻲ ﺘﺘﻤﻴز ﺒﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ وﻋدم‬،‫ﻤوﺤد ﻝﻠدﻻﻝﺔ ﻋﻠﻴﻬﺎ‬
ّ ‫ إﻝﻰ ﻋدم اﻻﺘﻔﺎق ﻋﻠﻰ ﻤﺼطﻠﺢ‬،‫اﻝﻘﺎﻨوﻨﻴﺔ واﻝﺜﻘﺎﻓﻴﺔ ﺒﻴن اﻝدول‬
‫اﻻﺘﻔﺎق ﻫذا اﻨﺠر ﻋﻨﻪ ﻋدم وﻀﻊ ﺘﻌرﻴف ﻤوﺤد ﻝﻬذﻩ اﻝظﺎﻫرة اﻹﺠراﻤﻴﺔ وذﻝك ﺨﺸﻴﺔ‬
‫وﻝذﻝك ﻨﺠد اﻝﻔﻘﻪ ﻗد اﻨﻘﺴم إﻝﻰ أرﺒﻌﺔ اﺘﺠﺎﻫﺎت ﺘﻘوم ﻋﻠﻰ‬،(9)‫ﺤﺼرﻫﺎ ﻓﻲ ﻤﺠﺎل ﻀﻴق‬
:(10)‫أﺴس ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺘﻌرﻴف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت وﻫﻲ‬
‫ ﻋﻠﻰ أﺴﺎس وﺴﻴﻠﺔ ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‬:ً‫أوﻻ‬
‫ ﻓطﺎﻝﻤﺎ أن وﺴﻴﻠﺔ ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‬،‫ﺘﻌﺘﻤد ﻫذﻩ اﻝﺘﻌرﻴﻔﺎت ﻋﻠﻰ وﺴﻴﻠﺔ ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‬
،(11)‫ﻫو اﻝﺤﺎﺴوب أو إﺤدى وﺴﺎﺌل اﻝﺘﻘﻨﻴﺔ اﻝﺤدﻴﺜﺔ اﻝﻤرﺘﺒطﺔ ﺒﻪ ﻓﺘﻌﺘﺒر ﻤن ﺠراﺌم اﻹﻨﺘرﻨت‬
‫وﻤن ذﻝك ﺘﻌرﻴف ﻤﻜﺘب ﺘﻘﻴﻴم اﻝﺘﻘﻨﻴﺔ ﻓﻲ اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ ﺒﺄﻨﻬﺎ اﻝﺠراﺌم اﻝﺘﻲ‬
.(12)ً‫ﺘﻠﻌب ﻓﻴﻬﺎ اﻝﺒﻴﺎﻨﺎت اﻝﻜﻤﺒﻴوﺘرﻴﺔ واﻝﺒراﻤﺞ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ دو اًر رﺌﻴﺴﻴﺎ‬
.43‫ ص‬،2004 ،‫ اﻹﺴﻜﻨدرﻴﺔ‬،‫ دار اﻝﺠﺎﻤﻌﺔ اﻝﺠدﻴدة‬،‫ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‬،‫ ﻤﺤﻤد ﻋﻠﻲ اﻝﻌرﻴﺎن‬-99
- il n’existe pas de définition universelle pour le terme cybercriminalité. Celui-ci est
utilisé généralement pour décrire l'activité criminelle dans laquelle le système ou le réseau
informatique est une partie essentielle du crime. Il est également employé pour décrire
des activités criminelles traditionnelles dans lesquelles les ordinateurs ou les réseaux sont
utilisés pour réaliser une activité illicite. Dans le premier cas, les technologies sont la cible
de l’attaque. Dans le second, elles en sont le vecteur. Voir : EL AZZOUZI Ali, La
cybercriminalité au Maroc, Bishops solution, Casablanca, 2010, p 17.
.106‫ ص‬،‫ اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‬،‫ ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‬-10
11
- la définition de la cybercriminalité met l’accent sur la méthode - par exemple l’accès non
autorisé à des systèmes informatiques sécurisés - on court le risque de confondre la
cybercriminalité avec l’hacktivisme (désobéissance civile numérique).Voir : KURBALIJA Jovan,
GELBSTEIN Eduardo, op-cit, p 99, voir aussi :
- CHERNAOUTI-HELI Slange, « Comment lutter contre la cybercriminalité ? » ; revue la
Science, n° 391, Mais 2010, p 24
.33‫ ص‬،‫ اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‬،‫ ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‬-12
-8-
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫)‪(13‬‬
‫ﺒﺄﻨﻬﺎ‪:‬‬
‫ﻋرف ﺒﻌض اﻝﻔﻘﻪ‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ّ‬
‫ّ‬
‫» ﻫﻲ ﻨﺸﺎط إﺠراﻤﻲ ﺘﺴﺘﺨدم ﻓﻴﻪ اﻝﺘﻘﻨﻴﺔ اﻹﻝﻜﺘروﻨﻴﺔ )اﻝﺤﺎﺴوب اﻵﻝﻲ اﻝرﻗﻤﻲ‬
‫وﺸﺒﻜﺔ اﻻﻨﺘرﻨت( ﺒطرﻴﻘﺔ ﻤﺒﺎﺸرة أو ﻏﻴر ﻤﺒﺎﺸرة ﻜوﺴﻴﻠﺔ ﻝﺘﻨﻔﻴذ اﻝﻔﻌل اﻹﺠراﻤﻲ‬
‫اﻝﻤﺴﺘﻬدف «‪.‬‬
‫)‪(14‬‬
‫ﺒﺼﻴﺎﻏﺔ أﺨرى ﻋرﻓﻬﺎ اﻝﺒﻌض اﻵﺨر‬
‫)‪(15‬‬
‫ﺒﺄﻨﻬﺎ‪:‬‬
‫» ﺠراﺌم اﻻﻨﺘرﻨت ﺘﻌﻨﻲ ﺠراﺌم اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ اﻝﺘﻲ ﻴﺴﺘﺨدم اﻝﺤﺎﺴب وﺸﺒﻜﺎﺘﻪ‬
‫اﻝﻌﺎﻝﻤﻴﺔ ﻜوﺴﻴﻠﺔ ﻤﺴﺎﻋدة ﻻرﺘﻜﺎب ﺠرﻴﻤﺔ ﻤﺜل اﺴﺘﺨداﻤﻪ ﻓﻲ اﻝﻨﺼب واﻻﺤﺘﻴﺎل وﻏﺴل‬
‫اﻷﻤوال وﺘﺸوﻴﻪ اﻝﺴﻤﻌﺔ واﻝﺴب«‪.‬‬
‫ﺘﻌرف ﺠراﺌم اﻹﻨﺘرﻨت ّأﻨﻬﺎ ﺘﻠك اﻝﺠراﺌم اﻝﻨﺎﺘﺠﺔ ﻋن اﺴﺘﺨدام اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻝﺘﻘﻨﻴﺔ‬
‫اﻝﺤدﻴﺜﺔ اﻝﻤﺘﻤﺜﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت ﻓﻲ أﻋﻤﺎل وأﻨﺸطﺔ إﺠراﻤﻴﺔ ﺒﻬدف أن ﺘﺤﻘق ﻋواﺌد‬
‫ﻀﺨﻬﺎ ﻓﻲ اﻻﻗﺘﺼﺎد اﻝدوﻝﻲ ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒﺎﺴﺘﺨدام اﻝﻨﻘود‬
‫ﻤﺎﻝﻴﺔ ﻀﺨﻤﺔ ﻴﻌﺎد‬
‫ّ‬
‫اﻹﻝﻜﺘروﻨﻴﺔ أو ﺒطﺎﻗﺎت اﻝﺴﺤب اﻝﺘﻲ ﺘﺤﻤل أرﻗﺎﻤﺎ ﺴرﻴﺔ ﺒﺎﻝﺸراء ﻋﺒر اﻹﻨﺘرﻨت أو ﺘداول‬
‫اﻷﺴﻬم وﻤﻤﺎرﺴﺔ اﻷﻨﺸطﺔ اﻝﺘﺠﺎرﻴﺔ ﻋﺒر ﻫذﻩ اﻝﺸﺒﻜﺔ‪ ،‬وﻗد ﻋﺒر ﺨﺒراء اﻝﻤﻨظﻤﺔ اﻷوروﺒﻴﺔ‬
‫ﺒﺄﻨﻬﺎ ﻜل ﺴﻠوك ﻏﻴر ﻤﺸروع أو ﻤﻨﺎف ﻝﻸﺨﻼق‬
‫ﻝﻠﺘﻌﺎون اﻻﻗﺘﺼﺎدي ﻋن ﺠرﻴﻤﺔ اﻹﻨﺘرﻨت ّ‬
‫أو ﻏﻴر ﻤﺴﻤوح ﺒﻪ ﻴرﺘﺒط ﺒﺎﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت أو ﺒﻨﻘﻠﻬﺎ)‪.(16‬‬
‫‪ -13‬ﻤﺼطﻔﻰ ﻤﺤﻤد ﻤوﺴﻰ‪ ،‬أﺴﺎﻝﻴب إﺠراﻤﻴﺔ ﺒﺎﻝﺘﻘﻨﻴﺔ اﻝرﻗﻤﻴﺔ)ﻤﺎﻫﻴﺘﻬﺎ‪ ،‬ﻤﻜﺎﻓﺤﺘﻬﺎ(‪ ،‬دار اﻝﻜﺘب اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﻤﺼر‪،2005 ،‬‬
‫ص‪.56‬‬
‫‪ -14‬ﻜﺤﻠوش ﻋﻠﻲ‪ » ،‬ﺟﺮاﺋﻢ اﻟﺤﺎﺳﻮب وأﺳﺎﻟﻴﺐ ﻣﻮاﺟﻬﺘﻬﺎ «‪ ،‬ﻤﺠﻠﺔ اﻝﺸرطﺔ‪ ،‬ﺘﺼدر ﻋن اﻝﻤدﻴرﻴﺔ اﻝﻌﺎﻤﺔ ﻝﻸﻤن‬
‫اﻝوطﻨﻲ‪ ،‬اﻝﻌدد ‪ ،84‬ﺠوﻴﻠﻴﺔ ‪ ،2007‬ص‪ .51‬أﻨظر ﻜذﻝك‪:‬‬
‫‪- EL AZZOUZI Ali, op-cit, p 43.‬‬
‫‪ -15‬ﻤﺼطﻔﻰ ﻤﺤﻤد ﻤوﺴﻰ‪ ،‬اﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ ﻓﻲ اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﻤطﺎﺒﻊ اﻝﺸرطﺔ‪ ،‬اﻝﻘﺎﻫرة‪،2009 ،‬‬
‫ص‪ ،112‬أﻨظر ﻜذﻝك‪ :‬ﻋﺒد اﻝﺠﺒﺎر اﻝﺤﻨﻴص‪ » ،‬اﻻﺳﺘﺨﺪام ﻏﻴﺮ اﻟﻤﺸﺮوع ﻟﻨﻈﺎم اﻟﺤﺎﺳﻮب ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ اﻟﻘﺎﻧﻮن‬
‫اﻟﺠﺰاﺋﻲ‪ -‬دراﺳﺔ ﻣﻘﺎرﻧﺔ‪ ،«-‬ﻤﺠﻠﺔ ﺠﺎﻤﻌﺔ دﻤﺸق ﻝﻠﻌﻠوم اﻻﻗﺘﺼﺎدﻴﺔ واﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺠﻠد ‪ ،27‬اﻝﻌدد اﻷول‪،2011 ،‬‬
‫ص‪.190‬‬
‫‪ -16‬ﻋﺒد اﷲ ﻋﺒد اﻝﻜرﻴم ﻋﺒد اﷲ‪ ،‬ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻹﻨﺘرﻨت )اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ(‪ ،‬ﻤﻨﺸورات اﻝﺤﻠﺒﻲ اﻝﺤﻘوﻗﻴﺔ‪،‬‬
‫ﺒﻴروت‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2007 ،‬ص‪.15‬‬
‫‪-9-‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫أي ﻓﻌل ﻴرﺘﻜب ﻤﺘﻀﻤﻨﺎ اﺴﺘﺨدام اﻝﺤﺎﺴب‬
‫ﺘﻌﺘﺒر ﺠراﺌم اﻹﻨﺘرﻨت ﻤن ﻫذا اﻝﻤطﻠق ّ‬
‫اﻵﻝﻲ أو اﻝﺸﺒﻜﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬أو ﺒﻤﻌﻨﻰ آﺨر ﻫﻲ ﻜل ﻓﻌل ﻏﻴر ﻤﺸروع ﻴﻜون ﻋﻠم‬
‫ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﺤﺎﺴﺒﺎت اﻵﻝﻴﺔ ﺒﻘدر ﻜﺒﻴر ﻻزﻤﺎً ﻻرﺘﻜﺎﺒﻪ)‪ ،(17‬وﻴﻌﺘﺒر ﻫذا اﻝﺘﻌرﻴف ﺒﺎﻝﻎ‬
‫اﻝﻌﻤوﻤﻴﺔ واﻻﺘﺴﺎع‪ ،‬ﻷﻨﻪ ﻴدﺨل ﻓﻴﻪ ﻜل ﺴﻠوك ﻀﺎر ﺒﺎﻝﻤﺠﺘﻤﻊ ﻴﺴﺘﺨدم ﻓﻴﻪ اﻝﺤﺎﺴب‬
‫اﻵﻝﻲ)‪.(18‬‬
‫ﻝﻘﻲ ﺘﻌرﻴف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت اﻝﻤﻌﺘﻤد ﻋﻠﻰ اﻝوﺴﻴﻠﺔ اﻝﻤﺴﺘﺨدﻤﺔ ﻓﻲ‬
‫ارﺘﻜﺎﺒﻬﺎ‪ ،‬ﻋدة اﻨﺘﻘﺎدات ﻤﻔﺎدﻫﺎ أن ﺘﻌرﻴف اﻝﺠرﻴﻤﺔ ﻴﺴﺘوﺠب اﻝرﺠوع إﻝﻰ اﻝﻔﻌل واﻷﺴﺎس‬
‫اﻝﻤﻜون ﻝﻬﺎ وﻝﻴس إﻝﻰ اﻝوﺴﺎﺌل اﻝﻤﺴﺘﺨدﻤﺔ ﻝﺘﺤﻘﻴﻘﻬﺎ ﻓﺤﺴب‪ ،‬أو ﻝﻤﺠرد أن اﻝﺤﺎﺴب اﺴﺘﺨدم‬
‫ﻓﻲ ﺠرﻴﻤﺔ ﻴﺘﻌﻴن أن ﻨﻌﺘﺒرﻫﺎ ﻤن ﺠراﺌم اﻹﻨﺘرﻨت)‪.(19‬‬
‫ﻴرد ﻓﻲ ﻫذا اﻹطﺎر اﻷﺴﺘﺎذ ‪ R_Fanderson‬ﻋﻠﻰ واﻀﻌﻲ ﻫذا اﻝﺘﻌرﻴف ﺒﻘوﻝﻪ‪:‬‬
‫ُ‬
‫"ﻝﻴس ﻝﻤﺠرد أن اﻝﺤﺎﺴب ﻗد اﺴﺘﺨدم ﻓﻲ اﻝﺠرﻴﻤﺔ أن ﻨﻌﺘﺒرﻫﺎ ﻤن اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ"‪،‬‬
‫واﻝﺤﺠﺔ اﻝﺘﻲ اﻋﺘﻤد ﻋﻠﻴﻬﺎ ﻤﻨﺘﻘدي ﻫذا اﻝﺘﻌرﻴف ﻤﻔﺎدﻫﺎ ّأﻨﻪ ﻻ ﻴﻤﻜن وﻀﻊ ﺘﻌرﻴف ﻝﻬذا‬
‫اﻝﻨوع ﻤن اﻝﺠراﺌم دون اﻝرﺠوع إﻝﻰ اﻝﻌﻤل اﻷﺴﺎﺴﻲ اﻝﻤﻜون ﻝﻬﺎ)‪ ،(20‬أي ﺒﻤﻌﻨﻰ آﺨر ﻝﻜﻲ‬
‫ﺘﻌرف اﻝﺠرﻴﻤﺔ ﻴﺠب اﻝرﺠوع إﻝﻰ اﻝﻌﻤل اﻷﺴﺎﺴﻲ اﻝﻤﻜون ﻝﻬﺎ‪ ،‬وﻝﻴس ﻓﻘط إﻝﻰ اﻝوﺴﺎﺌل‬
‫اﻝﻤﺴﺘﺨدﻤﺔ ﻝﺘﺤﻘﻴﻘﻬﺎ‪ ،‬وﻴﺘرﺘب ﻋﻠﻰ ذﻝك ّأﻨﻪ ﻻ ﻴﻜﻔﻲ أن ﻨﻌﺘﺒر ﻤﺠرد اﺴﺘﺨدام اﻝﺤﺎﺴب‬
‫اﻵﻝﻲ ﻓﻲ اﻝﺠرﻴﻤﺔ‪ّ ،‬أﻨﻬﺎ ﻤن ﺠراﺌم اﻹﻨﺘرﻨت)‪.(21‬‬
‫‪ -17‬ﻋﺎرف ﺨﻠﻴل أﺒو ﻋﻴد‪ » ،‬ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ )دراﺳﺔ ﻣﻘﺎرﻧﺔ( «‪ ،‬ﻤﺠﻠﺔ اﻝﺸﺎرﻗﺔ ﻝﻠﻌﻠوم اﻝﺸرﻋﻴﺔ واﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺠﻠد‬
‫‪ ،5‬اﻝﻌدد ‪ ،3‬اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬أﻜﺘوﺒر ‪ ،2008‬ص‪.82‬‬
‫‪ -18‬ﻋﻤر ﺒن ﻤﺤﻤد اﻝﻌﺘﻴﺒﻲ‪ ،‬اﻷﻤن اﻝﻤﻌﻠوﻤﺎﺘﻲ ﻓﻲ اﻝﻤواﻗﻊ اﻹﻝﻜﺘروﻨﻴﺔ وﻤدى ﺘواﻓﻘﻪ ﻤﻊ اﻝﻤﻌﺎﻴﻴر اﻝﻤﺤﻠﻴﺔ واﻝدوﻝﻴﺔ‪،‬‬
‫أطروﺤﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ دﻜﺘوراﻩ اﻝﻔﻠﺴﻔﺔ ﻓﻲ اﻝﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻹدارﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2010 ،‬ص‪21‬‬
‫‪ -19‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪34‬‬
‫‪ -20‬ﻗﺎرة آﻤﺎل‪ ،‬اﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬رﺴﺎﻝﺔ ﻝﻨﻴل درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون‪ ،‬ﺘﺨﺼص اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ واﻝﻌﻠوم‬
‫اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺠﺎﻤﻌﺔ اﻝﺠزاﺌر‪ ،2002 ،‬ص‪.19‬‬
‫‪ -21‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪107‬‬
‫‪- 10 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺜﺎﻨﻴﺎً‪ :‬ﻋﻠﻰ أﺴﺎس ﺘواﻓر اﻝﻤﻌرﻓﺔ ﺒﺘﻘﻨﻴﺔ اﻝﻤﻌﻠوﻤﺎت‬
‫ﻴﺴﺘﻨد أﻨﺼﺎر ﻫذا اﻻﺘﺠﺎﻩ إﻝﻰ ﻤﻌﻴﺎر ﺸﺨﺼﻲ اﻝذي ﻴﺴﺘوﺠب أن ﻴﻜون ﻓﺎﻋل ﻫذﻩ‬
‫اﻝﺠراﺌم ﻤﻠﻤﺎ ﺒﺘﻘﻨﻴﺔ اﻝﻤﻌﻠوﻤﺎت)‪ ،(22‬وﻤن ﺒﻴن ﻫذﻩ اﻝﺘﻌرﻴﻔﺎت ﻨﺠد ﺘﻌرﻴف و ازرة اﻝﻌدل ﻓﻲ‬
‫ﺒﺄﻨﻬﺎ‪:‬‬
‫اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ اﻝﺘﻲ ﻋرﻓت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ّ‬
‫» أﻴﺔ ﺠرﻴﻤﺔ ﻝﻔﺎﻋﻠﻬﺎ ﻤﻌرﻓﺔ ﻓﻨﻴﺔ ﺒﺘﻘﻨﻴﺔ اﻝﺤﺎﺴﺒﺎت ﻴﻤﻜﻨﻪ ﻤن ارﺘﻜﺎﺒﻬﺎ « )‪،(23‬وﻤن‬
‫ﺒﺄﻨﻬﺎ‪:‬‬
‫ﻗﺒﻴل ﻫذا اﻝﺘﻌرﻴف ﺠﺎء ﺘﻌرﻴف اﻷﺴﺘﺎذ "‪ "David Thomson‬ﻝﺠرﻴﻤﺔ اﻹﻨﺘرﻨت ّ‬
‫» ّأﻴﺔ ﺠرﻴﻤﺔ ﻴﻜون ﻤﺘطﻠﺒﺎ ﻻﻗﺘراﻓﻬﺎ أن ﺘﺘواﻓر ﻝدى ﻓﺎﻋﻠﻬﺎ ﻤﻌرﻓﺔ ﺒﺘﻘﻨﻴﺔ اﻝﺤﺎﺴب«‬
‫)‪.(24‬‬
‫ﻋرﻓﻬﺎ ﻜذﻝك ﺒﻌض ﻤن اﻝﻔﻘﻪ ﻋﻠﻰ أﻨﻬﺎ‪ » :‬ذﻝك اﻝﻨوع ﻤن اﻝﺠراﺌم اﻝﺘﻲ ﺘﺘطﻠب إﻝﻤﺎم‬
‫ّ‬
‫ﺨﺎص ﺒﺘﻘﻨﻴﺎت اﻝﺤﺎﺴب اﻵﻝﻲ وﻨظم اﻝﻤﻌﻠوﻤﺎت ﻻرﺘﻜﺎﺒﻬﺎ أو اﻝﺘﺤﻘﻴق ﻓﻴﻬﺎ وﻤﻘﺎﻀﺎة‬
‫ﻓﺎﻋﻠﻴﻬﺎ «‬
‫)‪(25‬‬
‫ﻓﻤن ﻤﻨظور أﺼﺤﺎب ﻫذﻩ اﻝﺘﻌﺎرﻴف اﺴﺘﻠزﻤوا ﻝﺘﻌرﻴف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘواﻓر ﺴﻤﺎت ﺸﺨﺼﻴﺔ ﻝدى ﻤرﺘﻜﺒﻬﺎ‪ ،‬وﻝﻘد ﺤﺼروا ﻫذﻩ اﻝﺴﻤﺎت أﺴﺎﺴﺎ ﻓﻲ اﻝدراﻴﺔ واﻝﻤﻌرﻓﺔ‬
‫اﻝﺘﻘﻨﻴﺔ‪.‬‬
‫)‪(26‬‬
‫اﻗﺘﺼﺎر ﺘﻌرﻴف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻋﻠﻰ ﺸﺨﺼﻴﺔ اﻝﻔﺎﻋل اﻝذي ﻻﺒد أن‬
‫ﻴﻜون ﻝدﻴﻪ إﻝﻤﺎم ﺒﺎﻝﺘﻌﺎﻤل ﻤﻊ ﺘﻘﻨﻴﺔ أﺠﻬزة اﻝﺤﺎﺴب ﻵﻝﻲ ﻴﻌﺘﺒر ﻗﺎﺼرا‪ ،‬إذ ﻻﺒد اﻷﺨذ‬
‫‪ -22‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب وأﺒﻌﺎدﻫﺎ اﻝدوﻝﻴﺔ‪ ،‬دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬اﻷردن‪ ،2005 ،‬ص ‪.16‬‬
‫‪ -23‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.34‬‬
‫‪ -24‬ﻫﺸﺎم ﻤﺤﻤد ﻓرﻴد رﺴﺘم‪ » ،‬اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ أﺻﻮل اﻟﺘﺤﻘﻴﻖ اﻟﺠﻨﺎﺋﻲ اﻟﻔﻨﻲ واﻗﺘﺮاح إﻧﺸﺎء آﻟﻴﺔ ﻋﺮﺑﻴﺔ‬
‫ﻣﻮﺣﺪة ﻟﻠﺘﺪرﻳﺐ اﻟﺘﺨﺼﺼﻲ «‪ ،‬ﺒﺤوث ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬ﻤن ‪ 3-1‬ﻤﺎي ‪،2000‬ﺠﺎﻤﻌﺔ اﻹﻤﺎرات‬
‫اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﺠﻠد اﻝﺜﺎﻨﻲ‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻝﺜﺔ ‪ ،2004‬ص‪407‬‬
‫‪ -25‬اﻝﻤﺨﺎطر اﻷﻤﻨﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‬
‫‪www.minchawi.com‬‬
‫ﻋرﻓﻬﺎ اﻝﺒﻌض ﻜذﻝك ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ‪ » :‬ﺠرﻴﻤﺔ اﻹﻨﺘرﻨت ﻫﻲ اﻝﺠرﻴﻤﺔ اﻝﺘﻲ ﻴﺘم ارﺘﻜﺎﺒﻬﺎ إذا ﻗﺎم ﺸﺨص ﻤﺎ‬
‫ ّ‬‫ﺒﺎﺴﺘﺨدام ﻤﻌرﻓﺘﻪ ﺒﺎﻝﺤﺎﺴب اﻵﻝﻲ ﺒﻌﻤل ﻏﻴر ﻗﺎﻨوﻨﻲ « أﻨظر ﻓﻲ ﻫذا اﻝﺘﻌرﻴف‪ :‬ﻤﺤﻤد ﻋﺎدل رﻴﺎن‪ » ،‬ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ‬
‫اﻵﻟﻲ وأﻣﻦ اﻟﺒﻴﺎﻧﺎت «‪ ،‬ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‬
‫‪www.anaharonline.com‬‬
‫‪ -26‬أﻨظر ﻓﻲ ذﻝك اﻝﻤﺤﺎﻀرة اﻝﺘﻲ أﻝﻘﻴت ﻤن طرف ﺒورزام أﺤﻤد‪ ،‬وﻜﻴل اﻝﺠﻤﻬورﻴﺔ ﻝدى ﻤﺤﻜﻤﺔ ﺒﺎﺘﻨﺔ‪ ،‬ﺘﺤت ﻋﻨوان‬
‫)ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ(‪ ،‬ﺒﺎﻝﻤﺠﻠس اﻝﻘﻀﺎﺌﻲ ﺒﺒﺎﺘﻨﺔ‪ ،‬ﻴوم ‪ 20‬ﺠوان ‪ ،2006‬ص‪.7‬‬
‫‪- 11 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺒﺎﻻﻋﺘﺒﺎرات أﺨرى واﻝﻤﺘﻌﻠﻘﺔ ﺒﻤوﻀوع اﻝﺠرﻴﻤﺔ)‪ ،(27‬ﺤﻴث أن ﻗﺼور ﻫذا اﻝﺘﻌرﻴف واﻀﺢ إذ‬
‫أن ﻤﺠرد ﺘواﻓر اﻝﻤﻌرﻓﺔ اﻝﺘﻘﻨﻴﺔ ﺒﻌﻠم ﻤﺎ ﻻ ﻴﻜﻔﻲ ﻓﻲ ﻀوء ﻋدم ﺘواﻓر اﻝﻌﻨﺎﺼر اﻷﺨرى‬
‫ﻝﺘﺼﻨﻴف اﻝﺠرﻴﻤﺔ ﻀﻤن اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒذﻝك اﻝﻌﻠم)‪.(28‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬ﻋﻠﻰ أﺴﺎس ﻤوﻀوع اﻝﺠرﻴﻤﺔ‬
‫ﻴرى واﻀﻌو ﻫذا اﻝﺘﻌرﻴف أن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻝﻴﺴت ﻫﻲ اﻝﺘﻲ ﻴﻜون‬
‫اﻝﻨظﺎم اﻝﻤﻌﻠوﻤﺎﺘﻲ أداة ارﺘﻜﺎﺒﻬﺎ‪ ،‬ﺒل ﻫﻲ اﻝﺘﻲ ﺘﻘﻊ ﻋﻠﻴﻪ أو ﻓﻲ ﻨطﺎﻗﻪ)‪ ،(29‬وﻤن أﺸﻬر‬
‫ﺒﺄﻨﻬﺎ‪:‬‬
‫ﻓﻘﻬﺎء ﻫذا اﻻﺘﺠﺎﻩ اﻝﻔﻘﻴﻪ "‪ "rosenblatt‬اﻝذي ﻋرف ﺠرﻴﻤﺔ اﻹﻨﺘرﻨت ّ‬
‫» ﻨﺸﺎط ﻏﻴر ﻤﺸروع ﻤوﺠﻪ ﻝﻨﺴﺦ‪ ،‬أو ﺘﻐﻴﻴر أو ﺤذف‪ ،‬أو ﻝﻠوﺼول إﻝﻰ اﻝﻤﻌﻠوﻤﺎت‬
‫اﻝﻤﺨزﻨﺔ داﺨل اﻝﺤﺎﺴب‪ ،‬أو اﻝﺘﻲ ﺘﺤول ﻋن طرﻴﻘﻪ « )‪.(30‬‬
‫ّ‬
‫ﻜﻤﺎ ﻋرﻓت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻜذﻝك ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ‪:‬‬
‫» اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻫﻲ اﻝﺠرﻴﻤﺔ اﻝﻨﺎﺠﻤﺔ ﻋن إدﺨﺎل ﺒﻴﺎﻨﺎت ﻤزورة‬
‫ﻓﻲ اﻷﻨظﻤﺔ ٕواﺴﺎءة اﺴﺘﺨدام اﻝﻤﺨرﺠﺎت إﻀﺎﻓﺔ إﻝﻰ أﻓﻌﺎل أﺨرى ﺘﺸﻜل ﺠراﺌم أﻜﺜر ﺘﻌﻘﻴداً‬
‫)‪(31‬‬
‫ﻤن اﻝﻨﺎﺤﻴﺔ اﻝﺘﻘﻨﻴﺔ ﻤﺜل ﺘﻌدﻴل اﻝﻜﻤﺒﻴوﺘر «‪.‬‬
‫‪ -27‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪ ،‬اﻝﻤﺴؤوﻝﻴﺔ اﻝﻤدﻨﻴﺔ ﻻﻨﺘﻬﺎك اﻝﺨﺼوﺼﻴﺔ ﻓﻲ ﻨظﺎم ﻤﻜﺎﻓﺤﺔ ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝﺴﻌودي‪،‬‬
‫رﺴﺎﻝﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2010 ،‬ص‪63‬‬
‫‪ -28‬ﻤﺤﻤد ﻋﺒﻲ اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪34‬‬
‫‪ -29‬أﺤﻤد ﺨﻠﻴﻔﺔ اﻝﻤﻠط‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬دار اﻝﻔﻜر اﻝﺠﺎﻤﻌﻲ‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻨﻴﺔ‪ ،2006 ،‬ص‪،86-85‬‬
‫أﻨظر ﻜذﻝك‪ :‬ﻤﺤﻤد ﻋﻠﻲ اﻝﻌرﻴﺎن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪ ،45‬أﻨظر ﻜذﻝك‪ :‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب‬
‫ﻤﺎﻫﻴﺘﻬﺎ‪ ،‬ﻤوﻀوﻋﻬﺎ‪ ،‬أﻫم ﺼورﻫﺎ‪ ،‬واﻝﺼﻌوﺒﺎت اﻝﺘﻲ ﺘواﺠﻬﻬﺎ‪ ،‬دراﺴﺔ ﺘﺤﻠﻴﻠﻴﺔ ﻝواﻗﻊ اﻻﻋﺘداءات اﻝﺘﻲ ﻴﺘﻌرض ﻝﻬﺎ‬
‫اﻝﺤﺎﺴوب وﻤوﻗف اﻝﺘﺸرﻴﻌﺎت اﻝﺠﻨﺎﺌﻴﺔ ﻤﻨﻬﺎ‪ ،‬دار اﻝﻤﻨﺎﻫﺞ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬اﻷردن‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ ‪ ،2006‬ص‪78‬‬
‫‪ -30‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪106‬‬
‫‪ -31‬ﻴوﻨس ﻋرب‪ » ،‬ﺟﺮاﺋﻢ اﻟﻜﻤﺒﻴﻮﺗﺮ واﻷﻧﺘﺮﻧﺖ)إﻳﺠﺎز ﻓﻲ اﻟﻤﻔﻬﻮم واﻟﻨﻄﺎق واﻟﺨﺼﺎﺋﺺ واﻟﺼﻮر واﻟﻘﻮاﻋﺪ‬
‫اﻹﺟﺮاﺋﻴﺔ ﻟﻠﻤﻼﺣﻘﺔ واﻹﺛﺒﺎت(«‪ ،‬ورﻗﺔ ﻋﻤل ﻤﻘدﻤﺔ إﻝﻰ ﻤؤﺘﻤر اﻷﻤن اﻝﻌرﺒﻲ‪ ،‬اﻝﻤرﻜز اﻝﻌرﺒﻲ ﻝﻠدراﺴﺎت واﻝﺒﺤوث‬
‫اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬أﺒو ظﺒﻲ‪ 12-10 ،‬ﻓﻴﻔري‪ ،2002 ،‬ص‪.8‬‬
‫ﻋرﻓت ﺒدورﻫﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ ﻤن أﻨﺼﺎر ﻫذا اﻝﻤذﻫب ﻝدى اﻝﻔﻘﻪ اﻝﻌرﺒﻲ اﻝدﻜﺘورة "ﻫدى ﻗﺸﻘوش" اﻝﺘﻲ ّ‬‫ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ‪ » :‬ﻜل ﺴﻠوك ﻏﻴر ﻤﺸروع أو ﻏﻴر ﻤﺴﻤوح ﺒﻪ ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﺎﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت أو ﻨﻘل ﻫذﻩ=‬
‫‪- 12 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺴﺎﻴرت ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻫذا اﻻﺘﺠﺎﻩ‪ ،‬ﺤﻴث وﺼﻔت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫ﺒﺄﻨﻬﺎ‪:‬‬
‫اﻹﻨﺘرﻨت ّ‬
‫» ﻜل ﺘﺼرف ﻏﻴر ﻤﺸروع ﻤن أﺠل اﻝﻘﻴﺎم ﺒﻌﻤﻠﻴﺎت إﻝﻜﺘروﻨﻴﺔ ﺘﻤس ﺒﺄﻤن اﻷﻨظﻤﺔ‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻝﻤواﻀﻴﻊ اﻝﺘﻲ ﺘﻌﺎﻝﺠﻬﺎ «‪.‬‬
‫)‪(32‬‬
‫راﺒﻌﺎ‪ :‬اﺘﺠﺎﻩ ﻴﺄﺨذ ﺒدﻤﺞ ﻋدة ﺘﻌﺎرﻴف‬
‫ﻨظ ار ﻝﻌدم ﻨﺠﺎح اﻻﺘﺠﺎﻫﺎت اﻝﺴﺎﺒﻘﺔ ﺒوﻀﻊ ﺘﻌرﻴف ﺸﺎﻤل ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت ﻴﺘﻀﻤن ﻜﺎﻓﺔ أرﻜﺎﻨﻬﺎ‪ ،‬ﻋﻤد أﺼﺤﺎب ﻫذا اﻻﺘﺠﺎﻩ إﻝﻰ ﺘﻌرﻴﻔﻬﺎ ﻋن طرﻴق دﻤﺞ‬
‫أﻜﺜر ﻤن ﺘﻌرﻴف‪ ،‬واﻋﺘﺒروا أن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻫﻲ‪:‬‬
‫» اﻝﺠرﻴﻤﺔ اﻝﺘﻲ ﻴﺴﺘﺨدم ﻓﻴﻬﺎ اﻝﺤﺎﺴب اﻵﻝﻲ ﻜوﺴﻴﻠﺔ أو أداة ﻻرﺘﻜﺎﺒﻬﺎ أو ﻴﻤﺜل‬
‫إﻏراء ﺒذﻝك‪ ،‬أو ﺠرﻴﻤﺔ ﻴﻜون اﻝﺤﺎﺴب ﻨﻔﺴﻪ ﻀﺤﻴﺘﻬﺎ« )‪.(33‬‬
‫أﺠرت ﻤﻨظﻤﺔ اﻝﺘﻌﺎون اﻻﻗﺘﺼﺎدي واﻝﺘﻨﻤﻴﺔ اﺴﺘﺒﻴﺎن ﺤول ﺘﻌرﻴف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ‬
‫ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬اﻝذي ﺘم ﺘوزﻴﻌﻪ ﻋﻠﻰ دول اﻷﻋﻀﺎء‪ ،‬وﻝﻘد ورد ﻓﻲ اﻹﺠﺎﺒﺔ اﻝﺒﻠﺠﻴﻜﻴﺔ‪ ،‬ﺒﺄﻨﻬﺎ‬
‫ﻫﻲ‪:‬‬
‫» ﻜل ﻓﻌل أو اﻤﺘﻨﺎع‪ ،‬ﻤن ﺸﺄﻨﻪ اﻻﻋﺘداء ﻋﻠﻰ اﻷﻤوال اﻝﻤﺎدﻴﺔ أو اﻝﻤﻌﻨوﻴﺔ ﻴﻜون‬
‫ﻨﺎﺘﺠﺎ ﺒطرﻴﻘﺔ ﻤﺒﺎﺸرة‪ ،‬أو ﻏﻴر ﻤﺒﺎﺸرة ﻋن ﺘدﺨل اﻝﺘﻘﻨﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ « )‪.(34‬‬
‫وﻓﻲ ﺘﻌرﻴف آﺨر ﻝﻤﻨظﻤﺔ اﻝﺘﻌﺎون اﻻﻗﺘﺼﺎدي ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﺄﻨﻬﺎ‪:‬‬
‫» ﻜل ﺴﻠوك ﻏﻴر ﻤﺸروع‪ ،‬أو ﻏﻴر أﺨﻼﻗﻲ أو ﻏﻴر ﻤﺼرح ﺒﻪ‪ ،‬ﻴﺘﻌﻠق ﺒﺎﻝﻤﻌﺎﻝﺠﺔ‬
‫اﻵﻝﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت أو ﺒﻨﻘﻠﻬﺎ« )‪.(35‬‬
‫=اﻝﺒﻴﺎﻨﺎت « أﻨظر ﻓﻲ ذﻝك‪ :‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪ .16‬وﻜذﻝك‪ :‬دوﻴب ﺤﺴﻴن ﺼﺎﺒر‪ » ،‬اﻟﻘﻮاﻧﻴﻦ‬
‫اﻟﻌﺮﺑﻴﺔ وﺗﺸﺮﻳﻌﺎت ﺗﺠﺮﻳﻢ اﻟﺠﺮاﺋﻢ اﻹﻟﻜﺘﺮوﻧﻴﺔ وﺣﻤﺎﻳﺔ اﻟﻤﺠﺘﻤﻊ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﺴﺎدس ﻝﺠﻤﻌﻴﺔ اﻝﻤﻜﺘﺒﺎت واﻝﻤﻌﻠوﻤﺎت‬
‫اﻝﺴﻌودﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬أﻴﺎم ‪ 6‬و‪ 7‬أﻓرﻴل ‪ ،2010‬ص‪.2‬‬
‫‪32‬‬
‫‪- CHAWKI Mohamed, « Essai sur la notion de cybercriminalité », juillet 2006,‬‬
‫‪p7, Disponible sur le site : http://www.iehei.org‬‬
‫‪ -33‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪109-108‬‬
‫‪ -34‬ﻫﺸﺎم ﻤﺤﻤد ﻓرﻴد رﺴﺘم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪409‬‬
‫‪- 13 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺘﻌرﻀت ﻫذﻩ اﻝﺘﻌﺎرﻴف ﻝﻌدة اﻨﺘﻘﺎدات ﺒﺴﺒب ﻋدم دﻗﺘﻬﺎ ﻓﻲ ﺘﺤدﻴد ﺘﻌرﻴف اﻝﺠرﻴﻤﺔ‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬إذ ﻴﻜﻔﻲ وﻓﻘﺎ ﻝﻬذﻩ اﻝﺘﻌﺎرﻴف أن ﻴﻜون اﻝﺴﻠوك ﻏﻴر اﺠﺘﻤﺎﻋﻲ أو‬
‫ﻏﻴر أﺨﻼﻗﻲ أو ﻀد اﻝﻤﺠﺘﻤﻊ ﺤﺘﻰ ﻴﻤﻜن اﻋﺘﺒﺎرﻩ ﻤن ﻗﺒﻴل ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬ﻜﻤﺎ أن ﻫذﻩ‬
‫اﻝﺘﻌﺎرﻴف ﺘﻌﺘﻤد وﺼف اﻝﺠرﻴﻤﺔ ﻻ ﺘﺤدﻴد ﻤﺎﻫﻴﺘﻬﺎ‪ ،‬وﻻ ﺘﺘﺴﻊ ﻝﻠﻌدﻴد ﻤن اﻝﺼورة اﻝﺠرﻤﻴﺔ‬
‫اﻝﻤﻤﻜن اﻗﺘراﻓﻬﺎ‪ ،‬ووﺼف اﻝﺠرﻴﻤﺔ ﻻ ﻴﻌد ﻤن اﻝﻤﻌﺎﻴﻴر اﻝﻤﻨﻀﺒطﺔ اﻝﻜﺎﻓﻴﺔ‪ ،‬ﻻﻋﺘﻤﺎدﻫﺎ‬
‫أﺴﺎﺴﺎ ﻝﺘﺤدﻴد ﻤﺎﻫﻴﺔ اﻝﻔﻌل اﻝﺠرﻤﻲ)‪.(36‬‬
‫ﺒﺎﻝرﻏم ﻤن اﻻﻨﺘﻘﺎد اﻝذي وﺠﻪ ﻝﻬذا اﻝﺘﻌرﻴف إﻻّ أﻨﻪ ﻴﺒﻘﻰ اﻷﻨﺠﻊ ﻤن اﻝﻨﺎﺤﻴﺔ اﻝﻌﻤﻠﻴﺔ‪،‬‬
‫ﺤﻴث ﻓﻲ ﺤﻴن اﻋﺘﻤدت اﻝﺘﻌﺎرﻴف اﻷﺨرى ﻓﻲ ﺘﻌرﻴﻔﻬﺎ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻋﻠﻰ‬
‫ﻤﻌﻴﺎر واﺤد‪ ،‬إذ ذﻫب واﻀﻌو ﻫذا اﻝﺘﻌرﻴف إﻝﻰ اﻻﻋﺘﻤﺎد ﻋﻠﻰ دﻤﺞ ﻜل ﻫذﻩ اﻝﻤﻌﺎﻴﻴر‪ ،‬ﻤﻤﺎ‬
‫ﻴﻌطﻴﻪ ﺼﻔﺔ اﻝﻜﻤﺎل وﻝو ﻨﺴﺒﻴﺎ‪ ،‬ﻓﻲ اﻨﺘظﺎر أن ﻴﺄﺘﻲ اﻝﻔﻘﻪ ﺒﺘﻌرﻴف أﻜﺜر ﺸﻤوﻻً‪.‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫ﺨﺼﺎﺌص اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﻌﺘﺒر اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن ﺒﻴن اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ‪ ،‬اﻝﺘﻲ أﺘﻰ ﺒﻬﺎ‬
‫اﻝﺘطور ﻓﻲ ﻤﺠﺎل اﻻﺘﺼﺎﻻت‪ ،‬ﻓﻬﻲ ﺘﺨﺘﻠف ﻋن اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ واﻝﺘﻲ ﺘرﺘﻜب ﻓﻲ اﻝﻌﺎﻝم‬
‫اﻝﻤﺎدي‪ ،‬وﻝذﻝك ﻓﻬﻲ ﺘﺘﻤﻴز ﺒﺨﺼﺎﺌص وﺴﻤﺎت ﺠﻌﻠت ﻤﻨﻬﺎ ظﺎﻫرة إﺠراﻤﻴﺔ ﺠدﻴدة ﻝم ﻴﻌرﻓﻬﺎ‬
‫اﻝﻌﺎﻝم ﻤن ﻗﺒل‪ ،‬وﺴوف ﻨﺒﻴن ﻫذﻩ اﻝﺨﺼﺎﺌص اﻝﺘﻲ ﻤﻴزت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ‪:‬‬
‫أوﻻ‪ :‬ﺨﻔﺎء اﻝﺠرﻴﻤﺔ وﺴرﻋﺔ اﻝﺘطور ﻓﻲ ارﺘﻜﺎﺒﻬﺎ‬
‫ﻷن‬
‫ﺘﺘﺴم اﻝﺠراﺌم اﻝﻨﺎﺸﺌﺔ ﻋن اﺴﺘﺨدام اﻹﻨﺘرﻨت ﺒﺄﻨﻬﺎ ﺨﻔﻴﺔ وﻤﺴﺘﺘرة ﻓﻲ أﻏﻠﺒﻬﺎ‪ّ ،‬‬
‫اﻝﻀﺤﻴﺔ ﻻ ﻴﻼﺤظﻬﺎ رﻏم ّأﻨﻬﺎ ﻗد ﺘﻘﻊ أﺜﻨﺎء وﺠودﻩ ﻋﻠﻰ اﻝﺸﺒﻜﺔ‪ ،‬ﻷن اﻝﺠﺎﻨﻲ ﻴﺘﻤﺘﻊ ﺒﻘدرات‬
‫‪ -35‬ﻴوﻨس ﻋرب‪ ،‬ﺼور اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ واﺘﺠﺎﻫﺎت ﺘﺒوﻴﺒﻬﺎ‪ ،‬ورﺸﺔ ﻋﻤل ﺘطوﻴر اﻝﺘﺸرﻴﻌﺎت ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم‬
‫اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻫﻴﺌﺔ ﺘﻨظﻴم اﻻﺘﺼﺎﻻت‪ ،‬ﻤﺴﻘط‪ ،‬ﺴﻠطﻨﺔ ﻋﻤﺎن‪ 4-2 ،‬أﻓرﻴل ‪ ،2006‬ص‪7‬‬
‫‪ -36‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪19‬‬
‫‪- 14 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻓﻨﻴﺔ ﺘﻤﻜﻨﻪ ﻤن ﺠرﻴﻤﺘﻪ ﺒدﻗﺔ‪ ،‬ﻤﺜﻼ ﻋﻨد إرﺴﺎل اﻝﻔﻴروﺴﺎت اﻝﻤدﻤرة وﺴرﻗﺔ اﻷﻤوال واﻝﺒﻴﺎﻨﺎت‬
‫اﻝﺨﺎﺼﺔ أو إﺘﻼﻓﻬﺎ‪ ،‬واﻝﺘﺠﺴس وﺴرﻗﺔ اﻝﻤﻜﺎﻝﻤﺎت وﻏﻴرﻫﺎ ﻤن اﻝﺠراﺌم)‪.(37‬‬
‫ﻓﺠراﺌم اﻹﻨﺘرﻨت ﻓﻲ أﻜﺜر ﺼورﻫﺎ ﺨﻔﻴﺔ ﻻ ﻴﻼﺤظﻬﺎ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ أو ﻻ ﻴدري ﺤﺘﻰ‬
‫ﺒوﻗوﻋﻬﺎ واﻹﻤﻌﺎن ﻓﻲ ﺤﺠب اﻝﺴﻠوك اﻝﻤﻜون ﻝﻬﺎ ٕواﺨﻔﺎﺌﻪ ﻋن طرﻴق اﻝﺘﻼﻋب ﻏﻴر اﻝﻤرﺌﻲ‬
‫ﻓﻲ اﻝﻨﺒﻀﺎت أو اﻝذﺒذﺒﺎت اﻹﻝﻜﺘروﻨﻴﺔ اﻝﺘﻲ ﺘﺴﺠل اﻝﺒﻴﺎﻨﺎت ﻋن طرﻴﻘﻬﺎ أﻤر ﻝﻴس ﻓﻲ‬
‫اﻝﻜﺜﻴر ﻤن اﻷﺤوال ﺒﺤﻜم ﺘواﻓر اﻝﻤﻌرﻓﺔ واﻝﺨﺒرة ﻓﻲ ﻤﺠﺎل اﻝﺤﺎﺴﺒﺎت ﻏﺎﻝﺒﺎ ﻝدى‬
‫ﻤرﺘﻜﺒﻴﻬﺎ)‪.(38‬‬
‫ﻴﺴﺘﻔﻴد اﻝﻤﺠرﻤﻴن ﻓﻲ ﻤﺨﺘﻠف ﻤن اﻝﺸﺒﻜﺔ ﻓﻲ ﺘﺒﺎدل اﻷﻓﻜﺎر واﻝﺨﺒرات اﻹﺠراﻤﻴﺔ ﻓﻲ‬
‫ﻤﺎ ﺒﻴﻨﻬم‪ ،‬وﻴظﻬر ﻝﻨﺎ ذﻝك ﺠﻠﻴﺎ ﻓﻲ ﻤﺨﺘﻠف اﻝﻤواﻗﻊ اﻹﻝﻜﺘروﻨﻴﺔ وﻤﻨﺘدﻴﺎت اﻝﻘراﺼﻨﺔ‬
‫)اﻝﻬﺎﻜرز(‬
‫)‪(39‬‬
‫‪ ،‬اﻝﺘﻲ ﺘﻀﻤن ﻝﻬم اﻻﺘﺼﺎل ﻓﻴﻤﺎ ﺒﻴﻨﻬم ﻤن أﺠل ﺘﺒﺎدل اﻝﻤﻌﺎرف واﻝﺨﺒرات‬
‫ﻓﻲ ﻤﺠﺎل اﻝﻘرﺼﻨﺔ وذﻝك ﻤن أﺠل ارﺘﻜﺎﺒﻬم ﻝﺠراﺌﻤﻬم ﺒﻌﻴدا ﻋن أﻋﻴن اﻷﻤن)‪.(40‬‬
‫ﺘﺠدر اﻹﺸﺎرة ﻓﻲ ﻫذا اﻝﺼدد أن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت أﺴرع ﺘطو ار ﻤن‬
‫اﻝﺘﺸرﻴﻌﺎت‪ ،‬وذﻝك راﺠﻊ إﻝﻰ اﻝﺘطور اﻝﺘﻜﻨوﻝوﺠﻲ اﻝﻬﺎﺌل واﻝﻤﺘﺴﺎرع واﻝذي ﺘﺠﺴدﻩ ﺸﺒﻜﺔ‬
‫اﻹﻨﺘرﻨت‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﻤﺨﺘﻠف اﻝﻤؤﺘﻤرات اﻝﺘﻲ ﻴﻌﻘدﻫﺎ اﻝﻘراﺼﻨﺔ واﻝﺘﻲ ﺘﺴﻤﺢ ﻝﻬم ﺒﺎﺒﺘﻜﺎر‬
‫وﺴﺎﺌل وطرق ﻏﺎﻴﺔ ﻓﻲ اﻝﺘﻌﻘﻴد ﻝم ﺘﻌرﻓﻬﺎ اﻝﺘﺸرﻴﻌﺎت ﻤن ﻗﺒل وذﻝك ﻤن أﺠل ارﺘﻜﺎﺒﻬم‬
‫ﻝﺠراﺌﻤﻬم‪.‬‬
‫‪ -37‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪32‬‬
‫‪ -38‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪20‬‬
‫‪ -39‬ﻝﻤزﻴد ﻤن اﻝﻤﻌﻠوﻤﺎت أﻨظر ص‪ 26‬ﻤن ﻫذا ﺒﺤﺜﻨﺎ‬
‫‪ -40‬ﻴﻘوم ﺼﻐﺎر ﻨواﺒﻎ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﺒﺈﻗﺎﻤﺔ ﻤؤﺘﻤرات ﻴﺘﺒﺎدﻝون ﻓﻴﻬﺎ اﻝﻤﻌﻠوﻤﺎت واﻝﻤﻬﺎرات وﻜﺎن أول ﻤؤﺘﻤر ﻗد ﺤدث ﺴﻨﺔ‬
‫‪ 1990‬ﺒﺄوروﺒﺎ‪ ،‬ﺤﻴث اﺠﺘﻤﻊ ﻓﻲ ﻫذا اﻝﻤؤﺘﻤر ﻤراﻫﻘون ﻤن ﻜل أﻨﺤﺎء اﻝﻌﺎﻝم ﻝﻴﺸﺎرﻜوا ﻓﻲ أﻓﻜﺎرﻫم وﻴﻌﻠﻤوا ﺒﻌﻀﻬم اﻝﺒﻌض‬
‫ﻜﻴف ﻴﻘﺘﺤﻤون أﻨظﻤﺔ اﻝﺤواﺴﻴب ﻓﻲ اﻝدول اﻷﺨرى‪ ،‬وﺘﻨﻤﻴﺔ ﻤﻬﺎراﺘﻬم واﻜﺘﺴﺎب اﻝﺨﺒرة‪ ،‬وﻤﻨذ ذﻝك اﻝﺤﻴن ﺘﻜررت اﻗﺎﻤﺔ‬
‫ﻤؤﺘﻤرات أﺨرى ﺨﺎﺼﺔ ﻓﻲ اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ وﺒﺎﻝﺘﺤدﻴد ﻓﻲ ﻤدﻴﻨﺔ ﻻس ﻓﻴﺠﺎس اﻷﻤرﻴﻜﻴﺔ‪ ،‬ﺤﻴث ﻴﻨﻌﻘد ﺴﻨوﻴﺎً‬
‫ﻤؤﺘﻤر ﻴﺴﻤﻰ‪ DEF CON‬اﻝذي ﻴﺠﻤﻊ اﻝﻤراﻫﻘﻴن ﻤن أﻨﺤﺎء اﻝﻌﺎﻝم ﺴﻨوﻴﺎً ﻀﻤن أﻜﺒر اﻝﺘﺠﻤﻌﺎت اﻝﺘﻲ ﺘﻘﻠق ﺨﺒراء أﻤن‬
‫اﻝﻤﻌﻠوﻤﺎت واﻝﺤﻜوﻤﺎت ﻋﻠﻰ ﺤد ﺴواء أو ﻴﺴﻤﺢ ﻫذا اﻝﺘﺠﻤﻊ اﻝﻤرﻴب ﻝﻠﻘراﺼﻨﺔ ﺒﺘﺒﺎدل اﻝﻤﻌﻠوﻤﺎت واﻝﺸﻔرات اﻝﺨﺒﻴﺜﺔ ﻤﻤﺎ‬
‫ﻴؤدي إﻝﻰ ﺘﻜوﻴن ﺸﺒﻜﺎت ﻤن اﻝﻘراﺼﻨﺔ ﺘﻤﺘد ﻓﻲ ﺠﻤﻴﻊ أﻨﺤﺎء اﻝﻌﺎﻝم‪ .‬أﻨظر ﻓﻲ ﻫذا‪ :‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻻﺘﺠﺎﻫﺎت اﻝﻔﻨﻴﺔ‬
‫واﻷﻤﻨﻴﺔ ﻝﻤواﺠﻬﺔ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬دون دار ﻨﺸر‪ ،2005 ،‬ص‪26‬‬
‫‪- 15 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬اﻋﺘﺒﺎرﻫﺎ أﻗل ﻋﻨﻔﺎ ﻓﻲ اﻝﺘﻨﻔﻴذ‬
‫ﻻ ﺘﺘطﻠب ﺠراﺌم اﻹﻨﺘرﻨت ﻋﻨﻔﺎ ﻝﺘﻨﻔﻴذﻫﺎ أو ﻤﺠﻬودا ﻜﺒﻴرا‪ ،‬ﻓﻬﻲ ﺘﻨﻔذ ﺒﺄﻗل ﺠﻬد ﻤﻤﻜن‬
‫ﻤﻘﺎرﻨﺔ ﺒﺎﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ اﻝﺘﻲ ﺘﺘطﻠب ﻨوﻋﺎ ﻤن اﻝﻤﺠﻬود اﻝﻌﻀﻠﻲ اﻝذي ﻗد ﻴﻜون ﻓﻲ ﺼورة‬
‫ﻤﻤﺎرﺴﺔ اﻝﻌﻨف واﻹﻴذاء ﻜﻤﺎ ﻫو اﻝﺤﺎل ﻓﻲ ﺠرﻴﻤﺔ اﻝﻘﺘل أو اﻻﺨﺘطﺎف‪ ،‬أو ﻓﻲ ﺼورة اﻝﺨﻠﻊ‬
‫أو اﻝﻜﺴر وﺘﻘﻠﻴد اﻝﻤﻔﺎﺘﻴﺢ ﻜﻤﺎ ﻫو اﻝﺤﺎل ﻓﻲ ﺠرﻴﻤﺔ اﻝﺴرﻗﺔ)‪.(41‬‬
‫ﺘﺘﻤﻴز ﺠراﺌم اﻹﻨﺘرﻨت ﺒﺄﻨﻬﺎ ﺠراﺌم ﻫﺎدﺌﺔ ﺒطﺒﻴﻌﺘﻬﺎ ﻻ ﺘﺤﺘﺎج إﻝﻰ اﻝﻌﻨف)‪ ،(42‬ﺒل ﻜل‬
‫ﻤﺎ ﺘﺤﺘﺎج إﻝﻴﻪ ﻫو اﻝﻘدرة ﻋﻠﻰ اﻝﺘﻌﺎﻤل ﻤﻊ ﺠﻬﺎز اﻝﺤﺎﺴوب ﺒﻤﺴﺘوى ﺘﻘﻨﻲ ﻴوظف ﻓﻲ‬
‫ارﺘﻜﺎب اﻷﻓﻌﺎل ﻏﻴر اﻝﻤﺸروﻋﺔ‪ ،‬وﺘﺤﺘﺎج ﻜذﻝك إﻝﻰ وﺠود ﺸﺒﻜﺔ اﻝﻤﻌﻠوﻤﺎت‬
‫اﻝدوﻝﻴﺔ)اﻹﻨﺘرﻨت( ﻤﻊ وﺠود ﻤﺠرم ﻴوظف ﺨﺒرﺘﻪ أو ﻗدرﺘﻪ ﻋﻠﻰ اﻝﺘﻌﺎﻤل ﻤﻊ اﻝﺸﺒﻜﺔ ﻝﻠﻘﻴﺎم‬
‫ﺒﺠراﺌم ﻤﺨﺘﻠﻔﺔ ﻜﺎﻝﺘﺠﺴس أو اﺨﺘراق ﺨﺼوﺼﻴﺎت اﻝﻐﻴر أو اﻝﺘﻐرﻴر ﺒﺎﻝﻘﺎﺼرﻴن‪ ،‬ﻓﻤن ﻫذا‬
‫اﻝﻤﻨطﻠق ﺘﻌد اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن اﻝﺠراﺌم اﻝﻨظﻴﻔﺔ ﻓﻼ آﺜﺎر ﻓﻴﻬﺎ ﻷﻴﺔ ﻋﻨف‬
‫أو دﻤﺎء ٕواﻨﻤﺎ ﻤﺠرد أرﻗﺎم وﺒﻴﺎﻨﺎت ﻴﺘم ﺘﻐﻴﻴرﻫﺎ ﻤن اﻝﺴﺠﻼت اﻝﻤﺨزوﻨﺔ ﻓﻲ ذاﻜرة اﻝﺤﺎﺴﺒﺎت‬
‫)‪(43‬‬
‫اﻵﻝﻴﺔ وﻝﻴس ﻝﻬﺎ أﺜر ﺨﺎرﺠﻲ ﻤﺎدي‬
‫ﺜﺎﻝﺜﺎ‪ :‬ﺠرﻴﻤﺔ ﻋﺎﺒرة ﻝﻠﺤدود‬
‫ﺒﻌد ظﻬور ﺸﺒﻜﺎت اﻝﻤﻌﻠوﻤﺎت ﻝم ﻴﻌد ﻫﻨﺎك ﺤدود ﻤرﺌﻴﺔ أو ﻤﻠﻤوﺴﺔ ﺘﻘف أﻤﺎم ﻨﻘل‬
‫اﻝﻤﻌﻠوﻤﺎت ﻋﺒر اﻝدول اﻝﻤﺨﺘﻠﻔﺔ‪ ،‬ﻓﺎﻝﻤﻘدرة اﻝﺘﻲ ﺘﺘﻤﺘﻊ ﺒﻬﺎ اﻝﺤواﺴﻴب وﺸﺒﻜﺎﺘﻬﺎ ﻓﻲ ﻨﻘل‬
‫ﻜﻤﻴﺎت ﻜﺒﻴرة ﻤن اﻝﻤﻌﻠوﻤﺎت وﺘﺒﺎدﻝﻬﺎ ﺒﻴن أﻨظﻤﺔ ﻴﻔﺼل ﺒﻴﻨﻬﺎ آﻻف اﻷﻤﻴﺎل ﻗد ّأدت إﻝﻰ‬
‫أن أﻤﺎﻜن ﻤﺘﻌددة ﻓﻲ دول ﻤﺨﺘﻠﻔﺔ ﻗد ﺘﺘﺄﺜّر ﺒﺎﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝواﺤدة ﻓﻲ‬
‫ﻨﺘﻴﺠﺔ ّ‬
‫ﻤؤداﻫﺎ ّ‬
‫‪ -41‬ذﻴﺎب ﻤوﺴﻰ اﻝﺒداﻴﻨﺔ‪ »،‬دور اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ ﻓﻲ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻹرﻫﺎب اﻟﻤﻌﻠﻮﻣﺎﺗﻲ «‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ‬
‫اﻝﺠراﺌم اﻹرﻫﺎﺒﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬اﻝﻤﻨﻌﻘدة ﺒﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ اﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝﻘﻨﻴطرة‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬أﻴﺎم ‪13-9‬‬
‫أﻓرﻴل ‪ ،2006‬ص‪.20‬‬
‫‪ -42‬ﻋﺒﺎس أﺒو ﺸﺎﻤﺔ ﻋﺒد اﻝﻤﺤﻤود‪ ،‬ﻋوﻝﻤﺔ اﻝﺠرﻴﻤﺔ اﻻﻗﺘﺼﺎدﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪،‬‬
‫‪ ،2007‬ص‪.52‬‬
‫‪ -43‬ﺴﻴﻨﺎء ﻋﺒد اﷲ ﻤﺤﺴن‪ » ،‬اﻟﻤﻮاﺟﻬﺔ اﻟﺘﺸﺮﻳﻌﻴﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﺘﺼﻠﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻲ ﺿﻮء اﻟﺘﺸﺮﻳﻌﺎت اﻟﺪوﻟﻴﺔ‬
‫واﻟﻮﻃﻨﻴﺔ «‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝدار اﻝﺒﻴﻀﺎء‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ 20-10 ،‬ﻴوﻨﻴو‬
‫‪ ،2007‬ص‪.52‬‬
‫‪- 16 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫آن واﺤد)‪ ،(44‬ﻓﺎﻝﺴﻬوﻝﺔ ﻓﻲ ﺤرﻜﺔ اﻝﻤﻌﻠوﻤﺎت ﻋﺒر أﻨظﻤﺔ اﻝﺘﻘﻨﻴﺔ اﻝﺤدﻴﺜﺔ ﺠﻌل ﺒﺎﻹﻤﻜﺎن‬
‫ارﺘﻜﺎب ﻋن طرﻴق ﺤﺎﺴوب ﻤوﺠود ﻓﻲ دوﻝﺔ ﻤﻌﻴﻨﺔ ﺒﻴﻨﻤﺎ ﻴﺘﺤﻘق اﻝﻔﻌل اﻹﺠراﻤﻲ ﻓﻲ دوﻝﺔ‬
‫)‪(45‬‬
‫أن ﻤﺠﺘﻤﻊ اﻝﻤﻌﻠوﻤﺎت ﻻ ﻴﻌﺘرف ﺒﺎﻝﺤدود اﻝﺠﻐراﻓﻴﺔ ﻓﻬو ﻤﺠﺘﻤﻊ‬
‫أﺨرى ‪ ،‬وذﻝك راﺠﻊ إﻝﻰ ّ‬
‫)‪(46‬‬
‫ﻤﻨﻔﺘﺢ ﻋﺒر ﺸﺒﻜﺎت ﺘﺨﺘرق اﻝزﻤﺎن واﻝﻤﻜﺎن دون أن ﺘﺨﻀﻊ ﻝﺤرس اﻝﺤدود‪.‬‬
‫ﻫذا وﻗد ﻻ ﻴﻘﺘﺼر اﻝﻀرر اﻝﻤﺘرﺘب ﻋن اﻝﺠرﻴﻤﺔ ﻋﻠﻰ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ وﺤدﻩ ٕواّﻨﻤﺎ ﻗد‬
‫ﻋدة‪ ،‬وﻫذا ﻫو اﻝﻤﻼﺤظ ﻤن ﺨﻼل ﺠراﺌم ﻨﺸر اﻝﻤواد‬
‫ﻴﺘﻌداﻩ إﻝﻰ ﻤﺘﻀررﻴن آﺨرﻴن ﻓﻲ دول ّ‬
‫ذات اﻝﺨطر اﻝدﻴﻨﻲ أو اﻷﺨﻼﻗﻲ أو اﻷﻤﻨﻲ أو اﻝﺴﻴﺎﺴﻲ أو اﻝﺘرﺒوي أو اﻝﺜﻘﺎﻓﻲ أو‬
‫ﻓﺈﻨﻪ ﻴﺠب إﻴﺠﺎد ﺘﻌﺎون دوﻝﻲ ﻝﻤﻜﺎﻓﺤﺔ ﻫذﻩ اﻝﺠراﺌم ﻋن طرﻴق‬
‫اﻻﻗﺘﺼﺎدي‪ ،‬ﻝذﻝك ّ‬
‫)‪(47‬‬
‫اﻝﻤﻌﺎﻫدات واﻻﺘﻔﺎﻗﻴﺎت اﻝدوﻝﻴﺔ‬
‫ﻨﺘﺞ ﻋن اﻝطﺒﻴﻌﺔ اﻝﺘﻲ ﺘﺘﻤﻴز ﺒﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﺄﻨﻬﺎ ﺠرﻴﻤﺔ ﻻ‬
‫ﺤدود ﻝﻬﺎ اﻝﻌدﻴد ﻤن اﻝﻤﺸﺎﻜل ﺤول ﺘﺤدﻴد اﻝدوﻝﺔ ﺼﺎﺤﺒﺔ اﻻﺨﺘﺼﺎص اﻝﻘﻀﺎﺌﻲ ﺒﻬذﻩ‬
‫اﻝﺠرﻴﻤﺔ‪ ،‬وﻜذﻝك ﺤول ﺘﺤدﻴد اﻝﻘﺎﻨون اﻝواﺠب ﺘطﺒﻴﻘﻪ)‪ ،(48‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ إﺸﻜﺎﻝﻴﺎت ﺘﺘﻌﻠق‬
‫‪-MASCALA Corinne, « criminalité et contrat électronique », IN : Le contrat‬‬
‫‪44‬‬
‫‪électronique, Travaux de l’association CAPITANT Henri, journées national, Paris, 2000,‬‬
‫‪p 119.‬‬
‫‪ -45‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﻋﻤﺎن‪،2008 ،‬‬
‫ص‪.51‬‬
‫‪ -46‬اﻝﻤرﺠﻊ ﻨﻔﺴﻪ‪ ،‬ص‪.50‬‬
‫‪ -47‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪،‬ص‪.37‬‬
‫‪ -48‬ﻜﺎﻨت اﻝﻘﻀﻴﺔ اﻝﻤﻌروﻓﺔ ﺒﺎﺴم ﻤرض ﻨﻘص اﻝﻤﻨﺎﻋﺔ اﻝﻤﻜﺘﺴﺒﺔ )اﻹﻴدز( ﻤن اﻝﻘﻀﺎﻴﺎ اﻝﺘﻲ ﻝﻔﺘت اﻝﻨظر إﻝﻰ ﺒﻌدﻫﺎ‬
‫اﻝدوﻝﻲ ﻝﻠﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬وﺘﺘﻠﺨص وﻗﺎﺌﻊ ﻫذﻩ اﻝﻘﻀﻴﺔ اﻝﺘﻲ ﺤدﺜت ﻋﺎم ‪ 1989‬ﻓﻲ ﻗﻴﺎم أﺤد اﻷﺸﺨﺎص ﺒﺘوزﻴﻊ ﻋدد‬
‫ﻜﺒﻴر ﻤن اﻝﻨﺴﺦ اﻝﺨﺎﺼﺔ ﺒﺄﺤد اﻝﺒراﻤﺞ اﻝذي ﻫدف ﻓﻲ ظﺎﻫرﻩ إﻝﻰ إﻋطﺎء ﺒﻌض اﻝﻨﺼﺎﺌﺢ اﻝﺨﺎﺼﺔ ﺒﻤرض ﻨﻘص اﻝﻤﻨﺎﻋﺔ‬
‫اﻝﻤﻜﺘﺴﺒﺔ‪ ،‬إﻻ أن ﻫذا اﻝﺒرﻨﺎﻤﺞ ﻓﻲ ﺤﻘﻴﻘﺘﻪ ﻜﺎن ﻴﺤﺘوي ﻋﻠﻰ ﻓﻴروس )ﺤﺼﺎن طروادة( إذ ﻜﺎن ﻴﺘرﺘب ﻋﻠﻰ ﺘﺸﻐﻴﻠﻪ ﺘﻌطﻴل‬
‫ﺠﻬﺎز اﻝﺤﺎﺴوب ﻋن اﻝﻌﻤل ﺜم ﺘظﻬر ﺒﻌد ذﻝك ﻋﺒﺎرة ﻋﻠﻰ اﻝﺸﺎﺸﺔ ﻴﻘوم اﻝﻔﺎﻋل ﻤن ﺨﻼﻝﻬﺎ ﺒطﻠب ﻤﺒﻠﻎ ﻤﺎﻝﻲ ﻴرﺴل ﻋﻠﻰ‬
‫ﻋﻨوان ﻤﻌﻴن ﺤﺘﻰ ﻴﺘﻤﻜن اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻤن اﻝﺤﺼول ﻋﻠﻰ ﻤﻀﺎد ﻝﻠﻔﻴروس‪ ،‬وﻓﻲ اﻝﺜﺎﻝث ﻤن ﻓﺒراﻴر ﻤن ﻋﺎم‪ 1990‬ﺘم‬
‫إﻝﻘﺎء اﻝﻘﺒض ﻋﻠﻰ اﻝﻤﺘﻬم "ﺠوزﻴف ﺒوب" ﻓﻲ أوﻫﺎﻴو ﺒﺎﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ‪ ،‬وﺘﻘدﻤت اﻝﻤﻤﻠﻜﺔ اﻝﻤﺘﺤدة ﺒطﻠب ﺘﺴﻠﻴﻤﻪ‬
‫ﻝﻬﺎ ﻝﻤﺤﺎﻜﻤﺘﻪ أﻤﺎم اﻝﻘﻀﺎء اﻹﻨﺠﻠﻴزي ﺤﻴث إن إرﺴﺎل ﻫذا اﻝﺒرﻨﺎﻤﺞ ﻗد ﺘم ﻤن داﺨل اﻝﻤﻤﻠﻜﺔ اﻝﻤﺘﺤدة‪ ،‬وﺒﺎﻝﻔﻌل واﻓق‬
‫أن‬
‫اﻝﻘﻀﺎء اﻷﻤرﻴﻜﻲ ﻋﻠﻰ ﺘﺴﻠﻴم اﻝﻤﺘﻬم‪ ،‬وﺘم ﺘوﺠﻴﻪ إﺤدى ﻋﺸر ﺘﻬﻤﺔ اﺒﺘزاز إﻝﻴﻪ وﻗﻌت ﻤﻌظﻤﻬﺎ ﻓﻲ دول ﻤﺨﺘﻠﻔﺔ‪ ،‬إﻻّ ّ‬
‫إﺠراءات ﻤﺤﺎﻜﻤﺔ اﻝﻤﺘﻬم ﻝم ﺘﺴﺘﻤر ﺒﺴﺒب ﺤﺎﻝﺘﻪ اﻝﻌﻘﻠﻴﺔ‪ .‬وﻤﻬﻤﺎ ﻜﺎن اﻷﻤر ﻓﺈن ﻝﻬذﻩ اﻝﻘﻀﻴﺔ أﻫﻤﻴﺘﻬﺎ ﻤن ﻨﺎﺤﻴﺘﻴن‪:‬‬
‫‪- 17 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺒﺈﺠراءات اﻝﻤﻼﺤﻘﺔ اﻝﻘﻀﺎﺌﻴﺔ )‪(49‬وﻏﻴر ذﻝك ﻤن اﻝﻨﻘﺎط اﻝﺘﻲ ﺘﺜﻴرﻫﺎ اﻝﺠراﺌم اﻝﻌﺎﺒرة ﻝﻠﺤدود‬
‫ﺒﺸﻜل ﻋﺎم‪.‬‬
‫)‪(50‬‬
‫راﺒﻌﺎ‪ :‬اﻤﺘﻨﺎع اﻝﻤﺠﻨﻲ ﻋﻠﻴﻬم ﻋن اﻝﺘﺒﻠﻴﻎ‬
‫ﻻ ﻴﺘم ﻓﻲ اﻝﻐﺎﻝب اﻷﻋم اﻹﺒﻼغ ﻋن ﺠراﺌم اﻹﻨﺘرﻨت إﻤﺎ ﻝﻌدم اﻜﺘﺸﺎف اﻝﻀﺤﻴﺔ ﻝﻬﺎ‬
‫أن ﻤﻌظم ﺠراﺌم اﻹﻨﺘرﻨت ﺘم اﻜﺘﺸﺎﻓﻬﺎ ﺒﺎﻝﻤﺼﺎدﻓﺔ‪ ،‬ﺒل‬
‫ٕواﻤﺎ ﺨﺸﻴﺔ ﻤن اﻝﺘﺸﻬﻴر‪ ،‬ﻝذا ﻨﺠد ّ‬
‫وﺒﻌد وﻗت طوﻴل ﻤن ارﺘﻜﺎﺒﻬﺎ‪ ،‬زد ﻋﻠﻰ ذﻝك أن اﻝﺠراﺌم اﻝﺘﻲ ﻝم ﺘﻜﺘﺸف ﻫﻲ أﻜﺜر ﺒﻜﺜﻴر‬
‫ﻤن ﺘﻠك اﻝﺘﻲ ﻜﺸف اﻝﺴﺘﺎر ﻋﻨﻬﺎ‪ ،‬ﻓﺎﻝرﻗم اﻝﻤظﻠم ﺒﻴن ﺤﻘﻴﻘﺔ ﻋدد ﻫذﻩ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ‪،‬‬
‫واﻝﻌدد اﻝذي ﺘم اﻜﺘﺸﺎﻓﻪ‪ ،‬ﻫو رﻗم ﺨطﻴر‪ ،‬وﺒﻌﺒﺎرة أﺨرى‪ ،‬اﻝﻔﺠوة ﺒﻴن ﻋدد ﻫذﻩ اﻝﺠراﺌم‬
‫اﻝﺤﻘﻴﻘﻲ وﻤﺎ ﺘم اﻜﺘﺸﺎﻓﻪ ﻓﺠوة ﻜﺒﻴرة)‪.(51‬‬
‫ﺘﺘﺒدى ﻫذﻩ اﻝظﺎﻫرة ﻋﻠﻰ ﻨﺤو أﻜﺜر ﺤدة ﻓﻲ اﻝﻤؤﺴﺴﺎت اﻝﻤﺎﻝﻴﺔ ﻜﺎﻝﺒﻨوك واﻝﻤؤﺴﺴﺎت‬
‫اﻻدﺨﺎرﻴﺔ وﻤؤﺴﺴﺎت اﻹﻗراض واﻝﺴﻤﺴرة‪ ،‬ﺤﻴث ﺘﺨﺸﻰ ﻤﺠﺎﻝس إدارﺘﻬﺎ ﻋﺎدة ﻤن أن ﺘؤدي‬
‫اﻝدﻋﺎﻴﺔ اﻝﺴﻠﺒﻴﺔ اﻝﺘﻲ ﻗد ﺘﻨﺠم ﻋن ﻜﺸف ﻫذﻩ اﻝﺠراﺌم أو اﺘﺨﺎذ اﻹﺠراءات اﻝﻘﻀﺎﺌﻴﺔ ﺤﻴﺎﻝﻬﺎ‬
‫إﻝﻰ ﺘﻀﺎؤل اﻝﺜﻘﺔ ﻓﻴﻬﺎ ﻤن ﺠﺎﻨب اﻝﻤﺘﻌﺎﻤﻠﻴن ﻤﻌﻬﺎ واﻨﺼراﻓﻬم ﻋﻨﻬﺎ)‪.(52‬‬
‫ﺨﺎﻤﺴﺎ‪ :‬ﺴرﻋﺔ ﻤﺤو اﻝدﻝﻴل وﺘوﻓر وﺴﺎﺌل ﺘﻘﻨﻴﺔ ﺘﻌرﻗل اﻝوﺼول إﻝﻴﻪ‬
‫ﺘﻜون اﻝﺒﻴﺎﻨﺎت واﻝﻤﻌﻠوﻤﺎت اﻝﻤﺘداوﻝﺔ ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻋﻠﻰ ﻫﻴﺌﺔ رﻤوز ﻤﺨزﻨﺔ‬
‫ﻋﻠﻰ وﺴﺎﺌط ﺘﺨزﻴن ﻤﻤﻐﻨطﺔ ﻻ ﺘﻘ أر إﻻّ ﺒواﺴطﺔ اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬واﻝوﻗوف ﻋﻠﻰ اﻝدﻝﻴل اﻝذي‬
‫ﻴﻤﻜن ﻓﻬﻤﻪ ﺒﺎﻝﻘراءة واﻝﺘوﺼل ﻋن طرﻴﻘﻪ إﻝﻰ اﻝﺠﺎﻨﻲ ﻴﺒدو أﻤ ار ﺼﻌﺒﺎ ﻻ ﺴﻴﻤﺎ وأن اﻝﺠﺎﻨﻲ‬
‫اﻷوﻝﻰ‪ّ :‬أﻨﻬﺎ اﻝﻤرة اﻷوﻝﻰ اﻝﺘﻲ ﻴﺘم ﻓﻴﻬﺎ ﺘﺴﻠﻴم ﻤﺘﻬم ﻓﻲ ﺠرﻴﻤﺔ ﻤﻌﻠوﻤﺎﺘﻴﺔ‪.‬‬
‫اﻝﺜﺎﻨﻴﺔ‪ :‬أﻨﻬﺎ اﻝﻤرة اﻷوﻝﻰ اﻝﺘﻲ ﻴﻘدم ﻓﻴﻬﺎ ﺸﺨص ﻝﻠﻤﺤﺎﻜﻤﺔ ﺒﺘﻬﻤﺔ ﺒرﻨﺎﻤﺞ ﺨﺒﻴث)ﻓﻴروس(‪ ،‬أﻨظر ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر‬
‫اﻝﻤوﻤﻨﻲ‪ ،‬ﻤرﺠﻊ ﺴﺎﺒق‪ ،‬ص‪52-51‬‬
‫‪49‬‬
‫‪- GRAVE-RAULIN Laurent, règles de conflits de juridictions et règles de conflits de lois‬‬
‫‪appliquées aux cybers délit, mémoire de master 2 professionnel_droit de l’internet‬‬
‫‪publique, université paris 2_Pantheon Sorbonne, 2008, p6‬‬
‫‪ -50‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪19‬‬
‫‪ -51‬ﻤﺤﻤد ﺼﺎﻝﺢ اﻝﻌﺎدﻝﻲ‪ » ،‬اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ)ﻣﺎﻫﻴﺘﻬﺎ وﺻﻮرﻫﺎ( «‪ ،‬ورﺸﺔ اﻝﻌﻤل اﻹﻗﻠﻴﻤﻴﺔ ﺤول ﺘطوﻴر‬
‫اﻝﺘﺸرﻴﻌﺎت ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻤﺴﻘط‪ 4-2 ،‬أﻓرﻴل ‪ ،2006‬ص‪.7‬‬
‫‪ -52‬ﻫﺸﺎم ﻤﺤﻤد ﻓرﻴد رﺴﺘم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪432‬‬
‫‪- 18 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻴﺘﻌﻤد إﻝﻰ ﻋدم ﺘرك أﺜر ﻝﺠرﻴﻤﺘﻪ‪ ،53‬ﻀف إﻝﻰ ذﻝك ﻤﺎ ﻴﺘطﻠﺒﻪ ﻤن ﻓﺤص دﻗﻴق ﻝﻤوﻗﻊ‬
‫اﻝﺠرﻴﻤﺔ ﻤن ﻗﺒل ﻤﺨﺘﺼﻴن ﻓﻲ ﻫذا اﻝﻤﺠﺎل ﻝﻠوﻗوف ﻋﻠﻰ إﻤﻜﺎﻨﻴﺔ وﺠود دﻝﻴل ﻀد اﻝﺠﺎﻨﻲ‪،‬‬
‫وﻤﺎ ﻴﺘﺒﻊ ذﻝك ﻤن ﻓﺤص ﻝﻠﻜم اﻝﻬﺎﺌل ﻤن اﻝوﺜﺎﺌق واﻝﻤﻌﻠوﻤﺎت واﻝﺒﻴﺎﻨﺎت اﻝﻤﺨزﻨﺔ‪.‬‬
‫)‪(54‬‬
‫ﺘﺘم اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺨﺎرج إطﺎر اﻝواﻗﻊ اﻝﻤﺎدي اﻝﻤﻠﻤوس ﻝﺘﻘوم أرﻜﺎﻨﻬﺎ‬
‫ﻓﻲ ﺒﻴﺌﺔ اﻝﺤﺎﺴوب واﻹﻨﺘرﻨت‪ ،‬ﻤﻤﺎ ﻴﺠﻌل اﻷﻤور ﺘزداد ﺘﻌﻘﻴدا ﻝدى ﺴﻠطﺎت اﻷﻤن وأﺠﻬزة‬
‫اﻝﺘﺤﻘﻴق واﻝﻤﻼﺤﻘﺔ ﻓﻔﻲ ﻫذﻩ اﻝﺒﻴﺌﺔ ﺘﻜون اﻝﺒﻴﺎﻨﺎت واﻝﻤﻌﻠوﻤﺎت ﻋﺒﺎرة ﻋن ﻨﺒﻀﺎت إﻝﻜﺘروﻨﻴﺔ‬
‫ﻏﻴر ﻤرﺌﻴﺔ ﺘﻨﺴﺎب ﻋﺒر اﻝﻨظﺎم اﻝﻤﻌﻠوﻤﺎﺘﻲ‪ ،‬ﻤﻤﺎ ﻴﺠﻌل أﻤر طﻤس اﻝدﻝﻴل وﻤﺤوﻩ ﻜﻠﻴﺎ ﻤن‬
‫ﻗﺒل اﻝﻔﺎﻋل أﻤ ار ﻓﻲ ﻏﺎﻴﺔ اﻝﺴﻬوﻝﺔ‪.‬‬
‫ﻴﻌﻴق اﻝﻤﺠرم ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت ﺴﻠطﺎت اﻝﺘﺤﻘﻴق اﻝوﺼول إﻝﻰ اﻝدﻝﻴل ﺒﺸﺘﻰ‬
‫اﻝوﺴﺎﺌل‪ ،‬ﻜﻤﺴﺢ ﺒراﻤﺞ أو وﻀﻊ ﻜﻠﻤﺎت ﺴرﻴﺔ ورﻤوز وﻗد ﻴﻠﺠﺄ ﻝﺘﺸﻔﻴر اﻝﺘﻌﻠﻴﻤﺎت ﻝﻤﻨﻊ‬
‫إﻴﺠﺎد أي دﻝﻴل ﻴدﻴﻨﻪ)‪.(55‬‬
‫ﻴﺴﻬل ﻤﺤو اﻝدﻝﻴل ﻤن ﺸﺎﺸﺔ اﻝﻜﻤﺒﻴوﺘر ﻓﻲ زﻤن ﻗﻴﺎﺴﻲ ﺒﺎﺴﺘﻌﻤﺎل اﻝﺒراﻤﺞ‬
‫اﻝﻤﺨﺼﺼﺔ ﻝذﻝك‪ ،‬إذ ﻴﺘم ذﻝك ﻋﺎدة ﻓﻲ ﻝﻤﺢ اﻝﺒﺼر وﺒﻤﺠرد ﻝﻤﺴﺔ ﺨﺎطﻔﺔ ﻋﻠﻰ ﻝوﺤﺔ‬
‫اﻝﻤﻔﺎﺘﻴﺢ ﺒﺠﻬﺎز اﻝﺤﺎﺴوب‪ ،‬ﻋﻠﻰ اﻋﺘﺒﺎر أن اﻝﺠرﻴﻤﺔ ﺘﺘم ﻓﻲ ﺼورة أواﻤر ﺘﺼدر إﻝﻰ‬
‫ﺒﺎن أﻤرﻩ ﺴﻴﻨﻜﺸف ﺤﺘﻰ ﻴﺒﺎدر ﺒﺈﻝﻐﺎء ﻫذﻩ اﻷواﻤر‪ ،‬اﻷﻤر‬
‫اﻝﺠﻬﺎز‪ ،‬وﻤﺎ إن ﻴﺤس اﻝﺠﺎﻨﻲ ّ‬
‫اﻝذي ﻴﺠﻌل ﻜﺸف اﻝﺠرﻴﻤﺔ وﺘﺤدﻴد ﻤرﺘﻜﺒﻬﺎ أﻤ اًر ﻓﻲ ﻏﺎﻴﺔ اﻝﺼﻌوﺒﺔ)‪. (56‬‬
‫ﺴﺎدﺴﺎ‪ :‬ﻨﻘص اﻝﺨﺒرة ﻝدى اﻷﺠﻬ زة اﻷﻤﻨﻴﺔ واﻝﻘﻀﺎﺌﻴﺔ وﻋدم ﻜﻔﺎﻴﺔ اﻝﻘواﻨﻴن اﻝﺴﺎرﻴﺔ‬
‫ﺘﺘﻤﻴز ﺠراﺌم اﻹﻨﺘرﻨت ﺒﺎﻝﻜﺜﻴر ﻤن اﻝﺴﻤﺎت اﻝﺘﻲ ﺠﻌﻠﺘﻬﺎ ﺘﺨﺘﻠف ﻋن ﻏﻴرﻫﺎ ﻤن‬
‫اﻝﺠراﺌم‪ ،‬اﻷﻤر اﻝذي ّأدى إﻝﻰ ﺘﻐﻴﻴر ﺸﺎﻤل ﻓﻲ آﻝﻴﺔ اﻝﺘﺤﻘﻴق وطرق ﺠﻤﻊ اﻷدﻝّﺔ اﻝﻤﺘﺒﻌﺔ‬
‫‪53‬‬
‫‪- EL AZZOUZI Ali, op-cit, p 20.‬‬
‫‪ -54‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪38‬‬
‫‪ -55‬ﻤﺤﻤد ﻋﺒد اﻝرﺤﻴم ﺴﻠطﺎن اﻝﻌﻠﻤﺎء‪ » ،‬ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ واﻻﺣﺘﺴﺎب ﻋﻠﻴﻬﺎ «‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر‬
‫واﻹﻨﺘرﻨت‪ ،‬اﻝﻤﻨﻌﻘد ﻤن ‪ 3-1‬ﻤﺎي ‪ ،2000‬ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﺠﻠد اﻝﺜﺎﻝث‪،‬‬
‫اﻝطﺒﻌﺔ اﻝﺜﺎﻝﺜﺔ‪ ،2004 ،‬ص‪877‬‬
‫‪ -56‬ﻤوﺴﻰ ﻤﺴﻌود أرﺤوﻤﺔ‪ » ،‬اﻹﺷﻜﺎﻟﻴﺎت اﻹﺟﺮاﺋﻴﺔ اﻟﺘﻲ ﺗﺜﻴﺮﻫﺎ اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﺒﺮ اﻟﻮﻃﻨﻴﺔ «‪ ،‬اﻝﻤؤﺘﻤر‬
‫اﻝﻤﻐﺎرﺒﻲ اﻷول ﺤول اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻝﻘﺎﻨون‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬طراﺒﻠس‪ ،2009 ،‬ص‪3‬‬
‫‪- 19 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻤن اﻝﺠﻬﺎت اﻝﺘﻲ ﺘﻘوم ﺒﻌﻤﻠﻴﺔ اﻝﺘﺤﻘﻴق‪ٕ ،‬واﻀﺎﻓﺔ أﻋﺒﺎء ﺘﺘﻌﻠق ﺒﻜﻴﻔﻴﺔ اﻝﻜﺸف ﻋن ﻫذﻩ‬
‫اء ﻓﻴﻤﺎ‬
‫اﻝﺠرﻴﻤﺔ وأدﻝﺘﻬﺎ‪ ،‬وﻜذا اﻝﻘﻀﺎء ﻤن ﺨﻼل ﺘﻌدﻴل اﻝﻜﺜﻴر ﻤن ﻤﻔﺎﻫﻴﻤﻪ اﻝﺘﻘﻠﻴدﻴﺔ ﺴو ً‬
‫ﻴﺘﻌﻠق ﺒﺎﻷدﻝﺔ أو ﺘطﺒﻴﻘﺎﺘﻬﺎ أو ﻝﻘوﺘﻬﺎ ﻓﻲ اﻹﺜﺒﺎت‪.(57).‬‬
‫وﻨﻀ ار ﻝﻤﺎ ﺘﺘطﻠﺒﻪ ﻫذﻩ اﻝﺠراﺌم ﻤن ﺘﻘﻨﻴﺔ ﻻرﺘﻜﺎﺒﻬﺎ ﻓﻬﻲ ﺘﺘطﻠﺒﻪ ﻻﻜﺘﺸﺎﻓﻬﺎ واﻝﺒﺤث‬
‫ﻋﻨﻬﺎ‪ ،‬وﺘﺴﺘﻠزم أﺴﻠوب ﺨﺎص ﻓﻲ اﻝﺘﺤﻘﻴق واﻝﺘﻌﺎﻤل‪ ،‬اﻷﻤر اﻝذي ﻝم ﻴﺘﺤﻘق ﻓﻲ اﻝﺠﻬﺎت‬
‫اﻷﻤﻨﻴﺔ واﻝﻘﻀﺎﺌﻴﺔ ﻝدﻴﻨﺎ‪ ،‬ﻨظ ار ﻝﻨﻘص اﻝﻤﻌﺎرف اﻝﺘﻘﻨﻴﺔ وﻫو ﻤﺎ ﻴﺘطﻠب ﺘﺨﺼص ﻓﻲ اﻝﺘﻘﻨﻴﺔ‬
‫ﻝﺘﺤﺼﻴن اﻝﺠﻬﺎز اﻷﻤﻨﻲ واﻝﻘﻀﺎﺌﻲ ﻀد ﻫذﻩ اﻝظﺎﻫرة‪.‬‬
‫ﻝم ﺘﻌد ﻗﺎدرة اﻝﻘواﻨﻴن اﻝﺘﻘﻠﻴدﻴﺔ ﻋﻠﻰ ﻤواﻜﺒﺔ ﻫذﻩ اﻝﺴرﻋﺔ اﻝﻬﺎﺌﻠﺔ ﻓﻲ اﻝﺘﻜﻨوﻝوﺠﻴﺎ‪ ،‬واﻝﺘﻲ‬
‫ّأدت إﻝﻰ ﺘطور اﻝﺠرﻴﻤﺔ ﻤن ﺨﻼﻝﻬﺎ‪ ،‬وظﻬور ﺠراﺌم ﻝم ﺘﻜن ﻤوﺠودة ﻓﻲ اﻝﺴﺎﺒق‪ ،‬وﺒﺎﺘت‬
‫اﻝﻤﺸرع ﻝﺴن ﻗواﻨﻴن‬
‫اﻝﻘواﻨﻴن اﻝﺘﻘﻠﻴدﻴﺔ اﻝﻘﺎﺌﻤﺔ ﻋﺎﺠزة ﻋن ﻤواﺠﻬﺘﻬﺎ)‪ ،(58‬ﻤﻤﺎ ﺘطﻠب ﺘدﺨل‬
‫ّ‬
‫ﺤدﻴﺜﺔ ﻝﻤواﺠﻬﺔ ﻫذﻩ اﻝﺠراﺌم ﺤﻔﺎﻀﺎ ﻋﻠﻰ ﻤﺒدأ اﻝﺸرﻋﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﻤﻊ ﺘﻌزﻴز اﻝﺘﻌﺎون ﺒﻴن‬
‫اﻝﺠﻬﺎت اﻝﻘﺎﻨوﻨﻴﺔ واﻝﺨﺒراء اﻝﻤﺘﺨﺼﺼﻴن ﻓﻲ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ زﻴﺎدة ﻋﻠﻰ اﻝﺘﻌﺎون اﻝدوﻝﻲ‬
‫ﻝﻤﻜﺎﻓﺤﺘﻬﺎ)‪.(59‬‬
‫اﻝﻔرع اﻝﺜﺎﻝث‬
‫اﻝﻘطﺎﻋﺎت اﻝﺘﻲ ﺘﺴﺘﻬدﻓﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫دﺨﻠت ﻤﺨﺘﻠف اﻝﻘطﺎﻋﺎت إﻝﻰ ﻋﺎﻝم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﺨﺎﺼﺔ ﺒﻌد ظﻬور اﻹﻨﺘرﻨت‪ ،‬ﻨظ ار‬
‫ﻝﻠﺨدﻤﺎت اﻝﻜﺒﻴرة اﻝﺘﻲ ﺘﻘدﻤﻬﺎ‪ ،‬وﺨﺎﺼﺔ ﺒﺎﻋﺘﺒﺎرﻫﺎ ﺘﻀﻤن اﻝﺴرﻋﺔ وﺘﻘﻠﻴص اﻝوﻗت واﻝﺘﻜﺎﻝﻴف‪،‬‬
‫إﻻ اﻨﻪ ﺒﺎﻝﻤﻘﺎﺒل أﺼﺒﺤت ﻋرﻀﺔ ﻝﻜﻲ ﺘﻜون ﻀﺤﻴﺔ ﻤن ﻀﺤﺎﻴﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت‪ ،‬وﻨذﻜر ﻤن ﺒﻴن ﻫذﻩ اﻝﻘطﺎﻋﺎت‪ ،‬اﻝﻘطﺎع اﻝﻤﺎﻝﻲ واﻝﻤؤﺴﺴﺎت اﻝﻌﺴﻜرﻴﺔ إﻝﻰ ﺠﺎﻨب‬
‫اﻷﺸﺨﺎص اﻝطﺒﻴﻌﻴﻴن‪.‬‬
‫‪57‬‬
‫‪ -‬ﻋﺒد اﻝرﺤﻤن ﺠﻤﻴل ﻤﺤﻤود ﺤﺴﻴن‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻝﺒراﻤﺞ اﻝﺤﺎﺴب اﻵﻝﻲ دراﺴﺔ ﻤﻘﺎرﻨﺔ‪ ،‬رﺴﺎﻝﺔ ﻗدﻤت اﺴﺘﻜﻤﺎﻻً‬
‫ﻝﻤﺘطﻠﺒﺎت درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون اﻝﺨﺎص ﺒﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ ﻓﻲ ﺠﺎﻤﻌﺔ اﻝﻨﺠﺎح اﻝوطﻨﻴﺔ‪ ،‬ﻓﻠﺴطﻴن‪،2008 ،‬‬
‫ص‪58‬‬
‫‪ -58‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.40‬‬
‫‪ -59‬ﻤﺤﻤد ﻋﺒد اﻝرﺤﻴم ﺴﻠطﺎن اﻝﻌﻠﻤﺎء‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.878‬‬
‫‪- 20 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫أوﻻ‪ :‬اﻝﻤؤﺴﺴﺎت اﻝﻤﺎﻝﻴﺔ واﻻﻗﺘﺼﺎدﻴﺔ‬
‫ﺒدأ ﻤﻔﻬوم اﻝﺘﺠﺎرة اﻹﻝﻜﺘروﻨﻴﺔ ﻝﺴﻬوﻝﺔ اﻻﺘﺼﺎل ﺒﻴن اﻝطرﻓﻴن وﻹﻤﻜﺎﻨﻴﺔ اﺨﺘزال‬
‫اﻝﻌﻤﻠﻴﺎت اﻝورﻗﻴﺔ واﻝﺒﺸرﻴﺔ ﻓﻀﻼ ﻋن اﻝﺴرﻋﺔ ﻓﻲ إرﺴﺎل اﻝﺒﻴﺎﻨﺎت وﺘﺨﻔﻴض ﺘﻜﻠﻔﺔ اﻝﺘﺸﻐﻴل‬
‫واﻷﻫم ﻫو إﻴﺠﺎد أﺴواق أﻜﺜر اﺘﺴﺎﻋﺎ‪ ،‬وﻨﺘﻴﺠﺔ ﻝذﻝك ﻓﻘد ﺘﺤوﻝت اﻝﻌدﻴد ﻤن ﺸرﻜﺎت اﻷﻋﻤﺎل‬
‫إﻝﻰ اﺴﺘﺨدام اﻹﻨﺘرﻨت واﻻﺴﺘﻔﺎدة ﻤن ﻤزاﻴﺎ اﻝﺘﺠﺎرة اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻜﻤﺎ ﺘﺤول ﺘﺒﻌﺎ ﻝذﻝك‬
‫اﻝﺨطر اﻝذي ﻜﺎن ﻴﻬدد اﻝﺘﺠﺎرة اﻝﺴﺎﺒﻘﺔ ﻝﻴﺼﺒﺢ ﺨط اًر ﻤﺘواﻓﻘﺎً ﻤﻊ اﻝﺘﺠﺎرة اﻹﻝﻜﺘروﻨﻴﺔ‪،‬‬
‫ﻓﺎﻻﺴﺘﻴﻼء ﻋﻠﻰ ﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎن ﻋﺒر اﻹﻨﺘرﻨت أﻤ ار ﻝﻴس ﺒﺎﻝﺼﻌوﺒﺔ ﺒﻤﺎ ﻜﺎن ﻓﻲ‬
‫ﺴﺎﺒﻘﻪ)‪.(60‬‬
‫اﺘﺠﻬت ﻜﺜﻴر ﻤن اﻝﺸرﻜﺎت اﻝﻜﺒﻴرة واﻝﺼﻐﻴرة ﻋﻠﻰ ﺤد ﺴواء وﺨﺼوﺼﺎ ﻓﻲ اﻝدول‬
‫اﻝﻤﺘﻘدﻤﺔ إﻝﻰ إﻨﺸﺎء ﻤواﻗﻊ ﻝﻬﺎ ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒﻐرض اﻝدﻋﺎﻴﺔ واﻹﻋﻼن وﻋرض‬
‫ﻤﻨﺘﺠﺎﺘﻬﺎ وﺨدﻤﺎﺘﻬﺎ‪ ،‬أﻤﺎم ﻤﻼﻴﻴن اﻝﺒﺸر ﻤﺘﻌدﻴﺔ ﺒذﻝك ﺤواﺠز اﻝﺤدود اﻹﻗﻠﻴﻤﻴﺔ وﺘﻔﺘﺢ أﺒواب‬
‫ﻤﻌﺎرﻀﻬﺎ ﻝﻠزاﺌرﻴن طوال اﻷرﺒﻊ واﻝﻌﺸرﻴن ﺴﺎﻋﺔ وﻓﻲ ﻜل أﻴﺎم اﻷﺴﺒوع‪ ،‬وﻴوﻓر اﺴﺘﺨدام‬
‫اﻹﻨﺘرﻨت ﻓﻲ اﻝﻤﻌﺎﻤﻼت اﻝﺘﺠﺎرﻴﺔ واﻝﻨﻘدﻴﺔ إﻀﺎﻓﺔ إﻝﻰ ﺴﻌﺔ اﻻﻨﺘﺸﺎر ﺨﻔض اﻝﻌﻤﺎﻝﺔ‬
‫واﻝﺘﻜﻠﻔﺔ‪ ،‬ﺤﻴث ﺘﺼل ﺘﻜﻠﻔﺔ إﻨﺠﺎز اﻝﻌﻤﻠﻴﺎت اﻝﺘﺠﺎرﻴﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ ﺒﻌض اﻷﺤﻴﺎن إﻝﻰ‬
‫ﺨﻤﺴﺔ ﺒﺎﻝﻤﺎﺌﺔ ﻓﻘط ﻤن ﺘﻜﻠﻔﺔ إﻨﺠﺎزﻫﺎ ﺒﺎﻝطرق اﻝﺘﻘﻠﻴدﻴﺔ‪.‬‬
‫)‪(61‬‬
‫أﺼﺒﺢ اﻻﻋﺘﻤﺎد ﻋﻠﻰ اﻝﺸﺒﻜﺎت اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﺸﺒﻪ ﻤطﻠق ﻓﻲ ﻋﺎﻝم اﻝﻤﺎل واﻷﻋﻤﺎل‪ ،‬ﻤﻤﺎ‬
‫ﻴﺠﻌل ﻫذﻩ اﻝﺸﺒﻜﺎت ﻨظ اًر ﻝطﺒﻴﻌﺘﻬﺎ اﻝﻤﺘراﺒطﺔ‪ ،‬واﻨﻔﺘﺎﺤﻬﺎ ﻋﻠﻰ اﻝﻌﺎﻝم‪ ،‬ﻫدﻓﺎ ﻤﻐرﻴﺎ‬
‫ﻝﻠﻤﺠرﻤﻴن‪ ،‬وﻤﻤﺎ ﻴزﻴد ﻤن إﻏراء اﻷﻫداف اﻻﻗﺘﺼﺎدﻴﺔ واﻝﻤﺎﻝﻴﺔ ﻫو أﻨﻬﺎ ﺘﺘﺄﺜر ﺒﺸﻜل ﻤﻠﻤوس‬
‫ﺒﺎﻻﻨطﺒﺎﻋﺎت اﻝﺴﺎﺌدة واﻝﺘوﻗﻌﺎت‪ ،‬واﻝﺘﺸﻜﻴك ﻓﻲ ﺼﺤﺔ ﻫذﻩ اﻝﻤﻌﻠوﻤﺎت أو ﺘﺨزﻴﻨﻬﺎ ﺒﺸﻜل‬
‫ﺒﺴﻴط ﻴﻤﻜن أن ﻴؤدي إﻝﻰ ﻨﺘﺎﺌﺞ ﻤدﻤرة‪ٕ ،‬واﻀﻌﺎف اﻝﺜﻘﺔ ﻓﻲ اﻝﻨظﺎم اﻻﻗﺘﺼﺎدي‪.‬‬
‫‪ -60‬ﺼﺎﻝﺢ ﺒن ﺴﻌد اﻝﺼﺎﻝﺢ‪ » ،‬ﻣﻜﺎﻓﺤﺔ اﻟﺠﺮاﺋﻢ اﻻﻗﺘﺼﺎدﻳﺔ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﺑﻮاﺳﻄﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪ ،‬اﻟﺪورة‬
‫اﻟﺘﺪرﻳﺒﻴﺔ ﻣﻜﺎﻓﺤﺔ اﻟﺠﺮاﺋﻢ اﻻﻗﺘﺼﺎدﻳﺔ « ‪ ،‬ﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ ﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝرﻴﺎض‪،2007/3/14-10 ،‬‬
‫ص‪.17‬‬
‫‪ -61‬ﺼﺎﻝﺢ ﺒن ﻤﺤﻤد اﻝﻤﺴﻨد‪ ،‬ﻋﺒد اﻝرﺤﻤن ﺒن راﺸد اﻝﻤﻬﻴﻨﻲ‪ » ،‬ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ ﻟﻶﻟﻲ اﻟﺨﻄﺮ اﻟﺤﻘﻴﻘﻲ ﻓﻲ ﻋﺼﺮ‬
‫اﻟﻤﻌﻠﻮﻣﺎت «‪ ،‬اﻝﻤﺠﻠﺔ اﻝﻌرﺒﻴﺔ ﻝﻠدراﺴﺎت اﻷﻤﻨﻴﺔ واﻝﺘدرﻴب‪ ،‬اﻝﻤﺠﻠد ‪ ،15‬اﻝﻌدد ‪ ،29‬اﻝرﻴﺎض‪ ،‬دون ﺴﻨﺔ ﻨﺸر‪ ،‬ص‪172‬‬
‫‪- 21 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻴﺸﻤل ﻫذا اﻝوﻀﻊ إﺤداث ﺨﻠل واﺴﻊ ﻓﻲ ﻨظم اﻝﺸﺒﻜﺎت اﻝﺘﻲ ﺘﺘﺤﻜم ﺒﺴرﻴﺎن أﻨﺸطﺔ‬
‫اﻝﻤﺼﺎرف وأﺴواق اﻝﻤﺎل اﻝﻌﺎﻝﻤﻴﺔ‪ ،‬وﻨﺸر اﻝﻔوﻀﻰ ﻓﻲ اﻝﺼﻔﻘﺎت اﻝﺘﺠﺎرﻴﺔ اﻝدوﻝﻴﺔ‪ ،‬إﻀﺎﻓﺔ‬
‫إﻝﻰ ذﻝك ﻴﻤﻜن إﺤداث ﺘوﻗف ﺠزﺌﻲ أو ﻜﻠﻲ ﻓﻲ ﻤﻨظوﻤﺎت اﻝﺘﺠﺎرة واﻷﻋﻤﺎل‪ ،‬ﺒﺤﻴث ﺘﺘﻌطل‬
‫اﻷﻨﺸطﺔ اﻻﻗﺘﺼﺎدﻴﺔ وﺘﺘوﻗف ﻋن اﻝﻌﻤل‪.‬‬
‫)‪(62‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬اﻷﺸﺨﺎص اﻝطﺒﻴﻌﻴون‬
‫أﺼﺒﺢ اﻷﺸﺨﺎص اﻝطﺒﻴﻌﻴون ﻴﻌﺘﺒرون أﻜﺜر ﻀﺤﺎﻴﺎ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪،‬‬
‫اﻝﺘزﻴد اﻝﻤﺴﺘﻤر واﻝﻜﺒﻴر ﻓﻲ أﻋداد اﻝﻤﺸﺘرﻜﻴن ﻤن ﺨﻼل اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ‬
‫وذﻝك راﺠﻊ إﻝﻰ ا‬
‫ﻝﻺﻨﺘرﻨت‪ ،‬ﻓﻠم ﺘﻌد اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﻘﺘﺼرة ﻋﻠﻰ اﻝﻘطﺎﻋﺎت اﻝﻤﺎﻝﻴﺔ‬
‫واﻝﻌﺴﻜرﻴﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﻓﺈن ﻜﺜﻴ ار ﻤن اﻷﺸﺨﺎص ﻴﺘﻌرﻀون ﻝﺠراﺌم اﻝﻨﺼب واﻝﺴرﻗﺔ واﻹﺘﻼف‬
‫وﻤن اﻝطﺒﻴﻌﻲ أن ﺘﻜون ﺸﺒﻜﺔ اﻹﻨﺘرﻨت اﻝﻤﺠﺎل اﻝﺨﺼب ﻻرﺘﻜﺎب ﺘﻠك اﻝﺠراﺌم‪ ،‬ﺤﻴث‬
‫أﺼﺒﺤت ﻤﻼﻴﻴن اﻷﺴرار اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﻨﺎس ﺴواء ﻜﺎﻨوا أﻓراد ﻋﺎدﻴﻴن أو ﻓﻲ ﻤراﻜز ﻤﻌﻴﻨﺔ ﻓﻲ‬
‫ﻤﺘﻨﺎول ﻜل ﻤن ﻴﺴﺘطﻴﻊ اﺨﺘراق ﺸﺒﻜﺔ اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ ﺘﻨطوي ﻋﻠﻰ ﻜل ﻫذﻩ اﻷﺴرار)‪.(63‬‬
‫ﺘﻌﺘﺒر ﺠراﺌم اﻹﺘﻼف ﻋن طرﻴق اﻝﻔﻴروﺴﺎت ﻤن أﻜﺜر اﻝﺠراﺌم اﻝﺘﻲ ﻴﺘﻌرض ﻝﻬﺎ‬
‫اﻷﺸﺨﺎص اﻝطﺒﻴﻌﻴون ﻋﺒر اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ اﻝذي ﻴﻌﺘﺒر ﻤن أﻫم اﻝﺒواﺒﺎت اﻝﺘﻲ ﻴﻘﻔز ﻤﻨﻬﺎ‬
‫اﻝﻘراﺼﻨﺔ إﻝﻰ أﺠﻬزة اﻷﺸﺨﺎص وﺘﻌﺘﺒر ﻤن أﻜﺜر اﻝﺠراﺌم اﻝﺘﻲ ﻴﺘﻌرض ﻝﻬﺎ اﻷﺸﺨﺎص أﻴﻀﺎ‬
‫ﺴرﻗﺔ أرﻗﺎم ﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎن‪.‬‬
‫ﻴﺘﻌرض ﻜذﻝك اﻷﺸﺨﺎص ﻝﺠراﺌم اﻝﻨﺼب ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت وﺨﻴر ﻤﺜﺎل ﻋﻠﻰ ذﻝك‬
‫وﻗوع اﻝﻜﺜﻴر ﻤن اﻝﺸﻌب اﻷﻤرﻴﻜﻲ ﻀﺤﻴﺔ ﻝﺠرﻴﻤﺔ اﻝﻨﺼب ﻤن ﻗﺒل أﺸﺨﺎص ﻤﺴﺘﻐﻠﻴن‬
‫اﻝﺤﺎدث اﻹرﻫﺎﺒﻲ اﻝذي ﺤدث ﻓﻲ اﻝوﻻﻴﺎت اﻷﻤرﻴﻜﻴﺔ اﻝﻤﺘﺤدة ﻓﻲ اﻝﺤﺎدي ﻋﺸر ﻤن ﺴﺒﺘﻤﺒر‬
‫ﺴﻨﺔ ‪ ،2001‬ﺤﻴث ﻗﺎﻤت اﻝﻌدﻴد ﻤن اﻝﺠﻬﺎت ﺒﺈﻨﺸﺎء ﻋدة ﻤواﻗﻊ ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‬
‫‪ -62‬ﻋﻠﻲ ﻋدﻨﺎن اﻝﻔﻴل‪ ،‬اﻹﺠرام اﻹﻝﻜﺘروﻨﻲ‪ ،‬ﻤﻨﺸورات زﻴن اﻝﺤﻘوﻗﻴﺔ‪ ،‬دون ﺒﻠد وﺴﻨﺔ ﻨﺸر‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،2011 ،‬‬
‫ص‪93-92‬‬
‫‪ -63‬ﻤﺤﻤد ﻤﺤﻤد ﺸﺘﺎ‪ ،‬ﻓﻜرة اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﺒراﻤﺞ اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬دار اﻝﺠﺎﻤﻌﺔ اﻝﺠدﻴدة ﻝﻠﻨﺸر‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪،2001 ،‬‬
‫ص‪94‬‬
‫‪- 22 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺒﻐرض ﺠﻤﻊ اﻝﺘﺒرﻋﺎت ﻝﻠﻀﺤﺎﻴﺎ‪ ،‬وﻋﻠﻰ ﻫذا اﻷﺴﺎس ﻗﺎﻤت ﺤﻜوﻤﺔ اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة‬
‫اﻷﻤرﻴﻜﻴﺔ ﺒﺘﺤذﻴر رﻋﺎﻴﺎﻫﺎ ﻤن اﻝوﻗوع ﻀﺤﺎﻴﺎ ﻝﺘﻠك اﻝﻌﻤﻠﻴﺎت اﻹﺠراﻤﻴﺔ)‪.(64‬‬
‫ﺘﺸﻜل اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت اﻝﺸﺨﺼﻴﺔ ﺨطورة أﻜﺜر ﻋﻠﻰ اﻝﺤﻴﺎة اﻝﺨﺎﺼﺔ إذا ﻜﺎﻨت‬
‫ﻫذﻩ اﻝﺒﻴﺎﻨﺎت ﻤﻨظﻤﺔ وﻤرﺘﺒطﺔ ﺒﺸﺒﻜﺔ اﻹﻨﺘرﻨت أﻴن ﻴﻤﻜن ﻝﻜل ﻤﺴﺘﻌﻤل ﻝﻺﻨﺘرﻨت اﻹطّﻼع‬
‫ﻋﻠﻴﻬﺎ وﺤﺘﻰ ﺒوﺠﻪ ﻏﻴر ﻤﺸروع‪.‬‬
‫)‪(65‬‬
‫ﺘﻌد ﺠرﻴﻤﺔ اﻨﺘﻬﺎك اﻝﺤﻴﺎة اﻝﺨﺎﺼﺔ ﻤن ﺒﻴن اﻝﺠراﺌم اﻷﻜﺜر ﺸﻴوﻋﺎ ﻋﺒر اﻹﻨﺘرﻨت واﻝﺘﻲ‬
‫ﻴﺘﻌرض ﻝﻬﺎ اﻷﺸﺨﺎص اﻝطﺒﻴﻌﻴون‪ ،‬وﻤن أﺨطر ﺼور ﻫذﻩ اﻝﺠراﺌم ﺘﻠك اﻝﺘﻲ ﺘﻨطوي ﻋﻠﻰ‬
‫اﻝﻤﻌﻠوﻤﺎت اﻝﻤﺨزﻨﺔ ﻓﻲ اﻝﺤﺎﺴب اﻵﻝﻲ ﺒﻌد اﺴﺘﻐﻼﻝﻬﺎ ﻷﻤور ﺸﺘﻰ ﺒﺨﻼف اﻝﻬدف اﻝذي‬
‫ﺠﻤﻌت ﻤن أﺠﻠﻪ‪ ،‬ﺤﻴث ﺘﺘﻤﺜل ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻓﻲ ﻗﻴﺎم اﻝﺠﺎﻨﻲ ﺒﺎﻝﻤﻌﺎﻝﺠﺔ اﻹﻝﻜﺘروﻨﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت‬
‫اﻝﺸﺨﺼﻴﺔ ﻗﺎﺼدا اﺴﺘﻐﻼﻝﻬﺎ ﻓﻲ ﺸﺄن ﻏﻴر اﻝذي ﺘم ﺠﻤﻌﻬﺎ ﻤن أﺠﻠﻪ ﻜﺄن ﻴﺘم اﺴﺘﺨدام‬
‫اﻝﻤﻌﻠوﻤﺎت اﻹﺤﺼﺎﺌﻴﺔ ﻝﺨدﻤﺔ ﻤﺼﻠﺤﺔ اﻝﻀراﺌب ﻤﺜﻼً‪ ،‬ﻜذﻝك ﻓﺈن ﻨﻘل أو ﺘﺴﺠﻴل‬
‫اﻝﻤﺤﺎدﺜﺎت اﻝﺨﺎﺼﺔ ﺘﻌد ﻤن اﻝﺠراﺌم اﻝﺘﻲ ﺘﻤس اﻝﺤﻴﺎة اﻝﺨﺎﺼﺔ‪ ،‬ﻓﺒﻌد ظﻬور اﻹﻨﺘرﻨت ﺒﺎت‬
‫ﻤن اﻝﻤﺘﻴﺴر اﺨﺘراق ﻫذﻩ اﻝوﺴﺎﺌط واﻝﺘﻨﺼت ﻋﻠﻴﻬﺎ وﺘﺴﺠﻴﻠﻬﺎ)‪.(66‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬اﻝﻤؤﺴﺴﺎت اﻝﻌﺴﻜرﻴﺔ‬
‫ﻝم ﺘﻘﺘﺼر ﺤدود ﺜورة اﻝﻤﻌﻠوﻤﺎت ﻋﻠﻰ اﻝﻘطﺎع اﻝﻤدﻨﻲ ﺒل ﻜﺎن ﻝﻬﺎ أﻜﺒر اﻷﻫﻤﻴﺔ ﻓﻲ‬
‫ﺘطوﻴر أﻨظﻤﺔ اﻝﺤرب اﻝﺤدﻴﺜﺔ وأدت إﻝﻰ ظﻬور ﻤﺎ ﻴﺴﻤﻰ ﺒﺤرب اﻝﻤﻌﻠوﻤﺎت‪ ،‬ﺤﻴث‬
‫ﻴﺴﺘﻬدف ﻫذا اﻝﻨوع ﻤن اﻹﺠرام اﻷﻫداف اﻝﻌﺴﻜرﻴﺔ واﻝﺴﻴﺎﺴﻴﺔ‪ ،‬ﻓﺒﺎﻝرﻏم ﻤن ﻨدرة ﺤدوﺜﻪ ﻋﺎدة‬
‫إﻻّ أﻨﻪ ﻤوﺠود ﻋﻠﻰ أرض اﻝواﻗﻊ‪ ،‬وأﺤﺴن ﻤﺜﺎل ﻋن ذﻝك ﻤﻨﻬﺎ ﻨﺠﺎح اﻹﻨﺠﻠﻴزي )ﻨﻴﻜوﻻس‬
‫أﻨدرﺴون( ﻓﻲ اﺨﺘراق ﻤوﻗﻊ اﻝﺒﺤرﻴﺔ اﻷﻤرﻴﻜﻴﺔ وﺴرﻗت ﻜﻠﻤﺎت اﻝﺴر اﻝﺨﺎﺼﺔ اﻝﻤﺴﺘﺨدﻤﺔ‬
‫‪ -64‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.44-43‬‬
‫‪ -65‬ﻜرﻴم ﻜرﻴﻤﺔ‪ » ،‬ﺣﻤﺎﻳﺔ اﻟﺤﻖ ﻓﻲ اﻟﺨﺼﻮﺻﻴﺔ ﻣﻦ اﻟﺘﻌﺪي ﻓﻲ ﻇﻞ ﻣﺠﺘﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت «‪ ،‬ﻤﺠﻠﺔ اﻝﻌﻠوم اﻝﻘﺎﻨوﻨﻴﺔ‬
‫وﻹدارﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺠﺎﻤﻌﺔ ﺠﻴﻼﻝﻲ اﻝﻴﺎﺒس‪ ،‬ﺴﻴدي ﺒﻠﻌﺒﺎس‪ ،‬اﻝﻌدد اﻝﺜﺎﻨﻲ‪ ،2005 ،‬ص‪ .148‬أﻨظر ﻜذﻝك‪:‬‬
‫‪- FAUCHOUX Vincent- DEPREZ Pierre, Le droit de l’Internet (loi, contrat et usages),‬‬
‫‪édition Litec, Paris, 2008, p211.‬‬
‫‪ -66‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.72‬‬
‫‪- 23 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻓﻲ اﻝﻬﺠوم اﻝﻨووي‪ ،‬وأﻴﻀﺎ ﻨﺠﺎح اﻷﻝﻤﺎﻨﻲ )ﻫﻴس ﻷﻨدر( ﻓﻲ اﺨﺘراق ﻗﺎﻋدة ﺒﻴﺎﻨﺎت ﺸﺒﻜﺔ‬
‫اﻝﺒﻨﺘﺎﺠون واﺴﺘطﺎع اﻝﺤﺼول ﻋﻠﻰ ‪ 29‬وﺜﻴﻘﺔ ﻤﺘﻌﻠﻘﺔ ﺒﺎﻷﺴﻠﺤﺔ اﻝﻨووﻴﺔ)‪.(67‬‬
‫أﻀﺤت اﻝدوﻝﺔ اﻝﺘﻲ ﺘﻤﻠك اﻝﻤﻌﻠوﻤﺎت ﻫﻲ اﻝدوﻝﺔ اﻷﻗوى‪ ،‬وﻝذﻝك ﺒدأ اﻻﻫﺘﻤﺎم ﻴﻨﺼب‬
‫ﻋﻠﻰ اﻝﺠﺎﺴوﺴﻴﺔ اﻝﻌﺴﻜرﻴﺔ وأﺼﺒﺢ إطﻼق اﻷﻗﻤﺎر اﻝﺼﻨﺎﻋﻴﺔ ﻤن اﻝﺠﻬﺎت اﻝﻌﺴﻜرﻴﺔ ﻫو‬
‫اﻝﻤﺤور اﻝذي ﻴﻘوم ﻋﻠﻴﻪ اﻻﺘﺠﺎﻩ ﻓﻲ ﺘطوﻴر اﻷﺠﻬزة واﻝﻤﻌدات اﻝﻌﺴﻜرﻴﺔ‪ ،‬ﻤﻤﺎ اﺴﺘﺘﺒﻊ ظﻬور‬
‫ﺤروب ﺠدﻴدة ﺘﺴﻤﻰ ﺒﺤرب اﻝﻤﻌﻠوﻤﺎت ﺒﻴن اﻝدول‪.‬‬
‫أﺼﺒﺤت اﻝﻤﻌﻠوﻤﺎت‪-‬ﻤن ﺨﻼل ﻫذﻩ اﻝﺤروب‪ -‬ﻫﻲ اﻝﺴﻼح اﻝرﺌﻴﺴﻲ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ أدى‬
‫ذﻝك إﻝﻰ ﺘطوﻴر ﺼﻴﺎﻏﺔ اﻝﺘﻨظﻴﻤﺎت اﻝﻬﺠوﻤﻴﺔ واﻝدﻓﺎﻋﻴﺔ ﻝﺤرب اﻝﻤﻌﻠوﻤﺎت ﻤﻤﺎ ﻴﺠﻌل‬
‫ﻤﻨظوﻤﺔ اﻝﻘوات اﻝﻤﺴﻠﺤﺔ ﻓﻲ اﻝﺤروب اﻝﻤﺴﺘﻘﺒﻠﻴﺔ واﻝدﻓﺎﻋﻴﺔ ﻝﺤرب اﻝﻤﻌﻠوﻤﺎت ﻤﻤﺎ ﻴﺠﻌل‬
‫ﻤﻨظوﻤﺔ اﻝﻘوات اﻝﻤﺴﻠﺤﺔ ﻓﻲ اﻝﺤروب اﻝﻤﺴﺘﻘﺒﻠﻴﺔ واﻝدﻓﺎﻋﻴﺔ ﻝﺤرب اﻝﻤﻌﻠوﻤﺎت ﺴوف ﺘﺘﻜون‬
‫ﻤن ﻗﺴﻤﻴن رﺌﻴﺴﻴﻴن ﻫﻤﺎ‪:‬‬
‫أ‪-‬اﻝﺘواﺠد اﻝﻔﻌﻠﻲ ﻝﻠﻘوات اﻝﻤﺴﻠﺤﺔ ﻓﻲ ﻤﺴرح اﻝﻌﻤﻠﻴﺎت‪.‬‬
‫ب‪-‬ظﻬور ﺤرب اﺘﺠﺎﻩ آﺨر ﺤرب اﻝﻤﻌﻠوﻤﺎت اﻝﻤﻌﻨﻴﺔ ﺒﺘﺠﻤﻴﻊ اﻝﻤﻌﻠوﻤﺎت وﺘﻴﺴﻴر‬
‫ﺴﺒل اﻝﺤﺼول ﻋﻠﻴﻬﺎ وﺘوزﻴﻌﻬﺎ ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﺤﺘﻜﺎرﻫﺎ ﺒﺸﻜل ﻤطﻠق واﻝﺴﻴطرة ﻋﻠﻰ ﺘدﻓق‬
‫اﻝﻤﻌﻠوﻤﺎت ﻝﻘوات اﻝﺨﺼم‪.‬‬
‫ﺘﻌﺘﻤد آﻝﻴﺎت ﻫذﻩ اﻝﺤرب ﻋﻠﻰ ﺸﺒﻜﺎت اﻝﺤﺎﺴب اﻵﻝﻲ ﻓﻲ ﻨﻘل اﻝﻤﻌﻠوﻤﺎت ﻋن طرﻴق‬
‫اﻝﺸﺒﻜﺎت وﻤن ﺨﻼل اﻷﻗﻤﺎر اﻝﺼﻨﺎﻋﻴﺔ‪ ،‬ﺤﻴث ﻴؤدي ذﻝك ﺒدورﻩ إﻝﻰ ﺘﻌﺎظم دور اﻝﻘوات‬
‫اﻝﻤﺴﻠﺤﺔ وﻨظم اﻝﻤﻌﻠوﻤﺎت ﻓﻲ أﻨظﻤﺔ اﻝﺘﺴﻠﻴﺢ ﻨظ ار ﻝﺤﺘﻤﻴﺔ وأﻫﻤﻴﺔ ﺘﺨزﻴن اﻝﺒﻴﺎﻨﺎت وﺴرﻋﺔ‬
‫ﻤﻌﺎﻝﺠﺘﻬﺎ وﻋرﻀﻬﺎ ﺒﺼورة ﻤﻨﺎﺴﺒﺔ أﻤﺎم اﻝﻘﺎدة ﻻﺘﺨﺎذ اﻝﻘرار ﻋﻠﻰ أﺴﺎس أﻫﻤﻴﺔ ﺘﻠك‬
‫اﻝﻤﻌﻠوﻤﺎت)‪.(68‬‬
‫ﺒﺎدرت اﻝدول إﻝﻰ اﻝﻘﻴﺎم اﻝﺘﺠﺴس ﻋﻠﻰ اﻝدول اﻷﺨرى ﻝﻠﺤﺼول ﻤﻨﻬﺎ ﻋﻠﻰ اﻝﻤﻌﻠوﻤﺎت‬
‫اﻝﺘﻲ ﺘﺠﻌﻠﻬﺎ ﻗﺎدرة ﻋﻠﻰ ﻤواﺠﻬﺘﻬﺎ ﻓﻲ أي وﻗت‪ ،‬وذﻝك ﺒﺎﻗﺘﺤﺎم اﻝﻤواﻗﻊ اﻝﻌﺴﻜرﻴﺔ اﻝﻬﺎﻤﺔ‬
‫‪ -67‬ﻤﺤﻤد ﺴﻴد ﺴﻠطﺎن‪ ،‬ﻗﻀﺎﻴﺎ ﻗﺎﻨوﻨﻴﺔ ﻓﻲ أﻤن اﻝﻤﻌﻠوﻤﺎت وﺤﻤﺎﻴﺔ اﻝﺒﻴﺌﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬دار ﻨﺎﺸري ﻝﻠﻨﺸر اﻹﻝﻜﺘروﻨﻲ‪،‬‬
‫‪ ،2012‬ص‪ ،35‬ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪www.Nashiri.Net :‬‬
‫‪ -68‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.42‬‬
‫‪- 24 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫واﻻطﻼع ﻋﻠﻰ ﺒﻴﺎﻨﺎﺘﻬﺎ‪ ،‬وﻓﻲ ﺒﻌض اﻷﺤﻴﺎن ﻨﺸر ﻫذﻩ اﻝﺒﻴﺎﻨﺎت ﻋﻠﻰ ﺸﺒﻜﺔ اﻝﻤﻌﻠوﻤﺎت‬
‫اﻝدوﻝﻴﺔ ﻜﻤﺎ ﺤدث ﻓﻲ اﺨﺘراق ﺸﺒﻜﺔ وﻜﺎﻝﺔ "ﻨﺎﺴﺎ" اﻷﻤرﻴﻜﻴﺔ ﻝﻠﻔﻀﺎء واﻝطﻴران‪ ،‬اﺨﺘراق‬
‫اﻝﻤوﻗﻊ اﻹﻋﻼﻤﻲ ﻝﻤﺨﺘﺒري "ﺴﺎﻨﻴﺎ وادك دﻴﺒﺞ" اﻷﻤرﻴﻜﻲ اﻝذي ﻴﻌﻤل ﻓﻲ إطﺎر اﻷﺴﻠﺤﺔ‬
‫اﻝﻨووﻴﺔ‪ ،‬وأﻴﻀﺎ اﺨﺘراق اﻝﺤﺎﺴب اﻵﻝﻲ اﻝرﺌﻴﺴﻲ ﻝو ازرة اﻝدﻓﺎع اﻷﻤرﻴﻜﻴﺔ وﻨﺸر أﺒﺤﺎث‬
‫اﻝﺼوارﻴﺦ اﻝﺒﺎﻝﺴﺘﻴﺔ)‪.(69‬‬
‫اﻝﻤطﻠب اﻝﺜﺎﻨﻲ‬
‫ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت‬
‫ﻴﻨظر إﻝﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت داﺌﻤﺎ ﺒوﺼﻔﻬﺎ أداة ﻤﺤﺎﻴدة‪ ،‬وأن ﻤﺼدر ﻀﻌﻔﻬﺎ واﻨﺘﻬﺎﻜﻬﺎ‬
‫ﻫو اﻹﻨﺴﺎن ذاﺘﻪ‪ ،‬واﻝذي ﻏﺎﻝﺒﺎ ﻤﺎ ﻴﻬﻴﺊ اﻝﻔرﺼﺔ اﻝﻤﻨﺎﺴﺒﺔ ﻻﺴﺘﻐﻼل اﻝوﺴﻴﻠﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‬
‫أﻋدﻫﺎ ﺴواء ﻋن ﺤﺴن ﻨﻴﺔ أو ﻻ‪ ،‬ﻓﺠوﻫر اﻝﻤﺸﻜﻠﺔ ﻤرﺘﺒط ﺒذات اﻹﻨﺴﺎن وﺸﺨﺼﻴﺘﻪ‬
‫اﻝﺘﻲ ّ‬
‫ودواﻓﻌﻪ اﻝﺘﻲ ﺘﺤﻔزﻩ اﻝﻘﻴﺎم ﺒﺴﻠوك إﺠراﻤﻲ ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻤن أﺠل ﺘﺤﻘﻴق ﻨﺘﻴﺠﺔ‬
‫إﺠراﻤﻴﺔ‪.(70) .‬‬
‫ﺴوف ﻨﺴﺘﻌرض ﻓﻲ ﻫذا اﻝﻨطﺎق ﻤﺨﺘﻠف أﺼﻨﺎف ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت )اﻝﻔرع اﻷول(‪،‬‬
‫ﻜذﻝك ﺴﻨﺒﻴن اﻝﺴﻤﺎت اﻝﺘﻲ ﻴﺘﻤﻴز ﺒﻬﺎ ﻤﺠرم اﻹﻨﺘرﻨت )اﻝﻔرع اﻝﺜﺎﻨﻲ(‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﻝدواﻓﻊ‬
‫اﻝﺘﻲ ﺘؤدي إﻝﻰ ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ ﻋﺒر اﻹﻨﺘرﻨت )اﻝﻔرع اﻝﺜﺎﻝث(‪.‬‬
‫اﻝﻔرع اﻷول‬
‫أﺼﻨﺎف ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت‬
‫أدى اﻝﺘطور ﻓﻲ ﻤﺠﺎل اﺴﺘﻌﻤﺎل اﻹﻨﺘرﻨت إﻝﻰ ظﻬور ﻋدة أﺼﻨﺎف ﻤن اﻝﻤﺠرﻤﻴن‬
‫ﻴﺼﻌب ﺤﺼرﻫم ﺘﺤت طواﺌف ﻤﺤددة‪ ،‬ﻝﻜن ﻫذا ﻻ ﻴﻌﻨﻲ أﻨﻪ ﻻ ﺘوﺠد ﻤﺤﺎوﻻت ﻓﻲ ﺘﺤدﻴد‬
‫ﻤﺨﺘﻠف أﺼﻨﺎف اﻝﻤﺠرﻤﻴن ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺒل ﻋﻠﻰ اﻝﻌﻜس ﻫﻨﺎك ﻋدة دراﺴﺎت وأﺒﺤﺎث‬
‫ﺤﺎوﻝت وﻀﻊ ﻗواﻋد ﻴﺼﻨف ﺒﻬﺎ اﻝﻤﺠرﻤون ﻜل ﺤﺴب ﺨطورﺘﻪ اﻹﺠراﻤﻴﺔ‪ ،‬وﺴوف ﻨﺤﺎول‬
‫ﺒدورﻨﺎ ﺤﺼرﻫم ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ‪:‬‬
‫‪ -69‬أﺤﻤد ﺼﻼح اﻝدﻴن إﺒراﻫﻴم‪ »،‬وﻣﻀﺎت ﻓﻲ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ‪ -‬اﻷﻧﻤﺎط‪ ،‬اﻟﻤﺴﺆوﻟﻴﺔ اﻟﺠﻨﺎﺋﻴﺔ‪ ،‬إﺳﺘﺮاﺗﻴﺠﻴﺔ‬
‫اﻟﻤﻮاﺟﻬﺔ «‪ ،‬ص‪ ،7‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪http://www.eastlaws.com :‬‬
‫‪ -70‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝرﺠﻊ ﻝﺴﺎﺒق‪ ،‬ص‪149‬‬
‫‪- 25 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫أوﻻً‪ :‬طﺎﺌﻔﺔ اﻝﻘراﺼﻨﺔ‬
‫‪-1‬اﻝﻘراﺼﻨﺔ اﻝﻬواة ‪:Hackers‬‬
‫‪71‬‬
‫ﻴﻘﺼد ﺒﻬم اﻝﺸﺒﺎب اﻝﺒﺎﻝﻎ اﻝﻤﻔﺘون ﺒﺎﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬واﻝﺤﺎﺴﺒﺎت اﻵﻝﻴﺔ وﺒﻌﻀﻬم ﻴطﻠق‬
‫ﻋﻠﻴﻬم ﺼﻐﺎر ﻨواﺒﻎ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬وأﻏﻠب ﻫذﻩ اﻝطﺎﺌﻔﺔ ﻫم ﻤن اﻝطﻠﺒﺔ‪ ،‬أو اﻝﺸﺒﺎب اﻝﺤﺎﺼﻠﻴن‬
‫ﻋﻠﻰ ﻤﻌرﻓﺔ ﻓﻲ ﻤﺠﺎل اﻝﺘﻘﻨﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬واﻝﺒﺎﻋث اﻷﺴﺎﺴﻲ ﻝﻬذﻩ اﻝطﺎﺌﻔﺔ ﻫو اﻻﺴﺘﻤﺘﺎع‬
‫ﺒﺎﻝﻠﻌب واﻝﻤزاح ﺒﺎﺴﺘﺨدام ﻫذﻩ اﻝﺘﻘﻨﻴﺔ‪ ،‬ﻹﺜﺒﺎت ﻤﻬﺎراﺘﻬم‪ ،‬وﻗدراﺘﻬم ﺒﺎﻜﺘﺸﺎف‪ٕ ،‬واظﻬﺎر ﻤواطن‬
‫اﻝﻀﻌف ﻓﻲ اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬دون إﻝﺤﺎق أي ﻀرر ﺒﻬﺎ‪ ،‬ﻓﻬم ﻝدﻴﻬم اﻝرﻏﺒﺔ ﻓﻲ‬
‫اﻝﻤﻐﺎﻤرة واﻝﺘﺤدي واﻝرﻏﺒﺔ ﻓﻲ اﻻﻜﺘﺸﺎف)‪.(72‬‬
‫ﺘﻀم ﻫذﻩ اﻝطﺎﺌﻔﺔ اﻷﺸﺨﺎص اﻝذﻴن ﻴﺴﺘﻬدﻓون ﻤن اﻝدﺨول إﻝﻰ أﻨظﻤﺔ اﻝﺤﺎﺴﺒﺎت‬
‫اﻵﻝﻴﺔ ﻏﻴر اﻝﻤﺼرح ﻝﻬم ﺒﺎﻝدﺨول إﻝﻴﻬﺎ‪ ،‬ﻜﺴر اﻝﺤواﺠز اﻷﻤﻨﻴﺔ اﻝﻤوﻀوﻋﺔ ﻝﻬذا اﻝﻐرض‪،‬‬
‫وذﻝك ﺒﻬدف اﻜﺘﺴﺎب اﻝﺨﺒرة أو ﺒداﻓﻊ اﻝﻔﻀول أو ﻝﻤﺠرد إﺜﺒﺎت اﻝﻘدرة ﻋﻠﻰ اﺨﺘراق ﻫذﻩ‬
‫اﻷﻨظﻤﺔ)‪.(73‬‬
‫ﺘﺒﺎﻴﻨت اﻵراء ﺤول ﺘﺼﻨﻴف ﻫذﻩ اﻝطﺎﺌﻔﺔ‪ ،‬ﺤﻴث ﻴرى اﻝﺒﻌض أﻨﻪ ﻻ ﻴﺒدو ﻤن‬
‫اﻝﻤﻨﺎﺴب أن ﻨﺼﻨف ﻫؤﻻء اﻝﺸﺒﺎب ﻓﻲ اﻝطواﺌف اﻹﺠراﻤﻴﺔ ﻷن ﻝدﻴﻬم ﺒﺒﺴﺎطﺔ ﻤﻴﻼ ﻝﻠﻤﻐﺎﻤرة‬
‫واﻝرﻏﺒﺔ ﻓﻲ اﻻﻜﺘﺸﺎف وﻨﺎد ار ﻤﺎ ﺘﻜون أﻫداف أﻓﻌﺎﻝﻬم اﻝﻤﺤظورة ﻏﻴر ﺸرﻴﻔﺔ وﻫم ﻻ ﻴدرﻜون‬
‫‪-« Un hacker est une personne qui s’introduit sans autorisation dans un système‬‬
‫‪71‬‬
‫‪informatique par l’intermédiaire d’un réseau en vue d’accéder à des information ou par‬‬
‫‪simple défi, pour leurs actes d’intrusion illégale, les hackers sont appelés les pirates de‬‬
‫‪l’informatique » Voir : Les Officiers de l’équipe de lutte contre la cybercriminalité de la‬‬
‫‪Gendarmerie Nationale, « Criminologie : Une menace émergente », Revue de la‬‬
‫‪gendarmerie, N° 15, novembre, 2005, p 11.‬‬
‫‪ -72‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬دار اﻝﻔﻜر اﻝﺠﺎﻤﻌﻲ‪،‬‬
‫اﻹﺴﻜﻨدرﻴﺔ‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2006 ،‬ص‪ .46‬أﻨظر ﻜذﻝك‪:‬‬
‫‪pour plus d’information sur les motivation des Hacker voir : AGSOUS Naima,‬‬
‫‪-‬‬
‫‪« cybercriminalité :les réseaux informatiques », Revue de la gendarmerie, N° 29,‬‬
‫‪novembre, 2008, p‬‬
‫‪ -73‬طﺎرق إﺒراﻫﻴم اﻝدﺴوﻗﻲ ﻋطﻴﺔ‪ ،‬اﻷﻤن اﻝﻤﻌﻠوﻤﺎﺘﻲ‪) ،‬اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ ﻝﺤﻤﺎﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻲ(‪ ،‬دار اﻝﺠﺎﻤﻌﺔ اﻝﺠدﻴدة‬
‫ﻝﻠﻨﺸر‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪ ،2009 ،‬ص‪180‬‬
‫‪- 26 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫وﻻ ﻴﻘدرون ﻤطﻠﻘﺎ اﻝﻨﺘﺎﺌﺞ اﻝﻤﺤﺘﻤﻠﺔ اﻝﺘﻲ ﻴﻤﻜن أن ﺘؤدي إﻝﻴﻬﺎ أﻓﻌﺎﻝﻬم ﻏﻴر اﻝﻤﺸروﻋﺔ‬
‫ﺒﺎﻝﻨﺴﺒﺔ ﻝﻨﺸﺎط ﻤﻨﺸﺄة أو ﺸرﻜﺔ ﺘﺠﺎرﻴﺔ)‪.(74‬‬
‫ذﻫب ﻓرﻴق آﺨر إﻝﻰ اﻋﺘﺒﺎر ﻫؤﻻء ﻓﻲ ﻤرﺘﺒﺔ أﻗل ﻤن اﻝﻤﺠرﻤﻴن‪ ،‬وذﻝك ﻷن ﺴﻠوﻜﻬم‬
‫ﺒﺴﻴط وﺒداﻓﻊ اﻝﻤﻐﺎﻤرة واﻝﺘﺤدي‪ ،‬ﻗﻠﻴﻼً ﻤﺎ ﻴﻘوﻤون ﺒﺄﻋﻤﺎل ﺘﺨرﻴﺒﻴﺔ ﻏﻴر ﺸرﻴﻔﺔ وﻻ ﺨوف‬
‫ﻤﻨﻬم ﻋﻠﻰ اﻹطﻼق‪ ،‬وﻻ ﻴﻬدﻓون إﻻ إﻝﻰ اﻝﺤﺼول ﻋﻠﻰ اﻝﻤﻌﻠوﻤﺎت ﺒﺨﻼف اﻝﻤﺤﺘرﻓون‬
‫اﻝذﻴن ﻴﻬدﻓون إﻝﻰ اﻻﺴﺘﻴﻼء ﻋﻠﻰ اﻝﺒﻴﺎﻨﺎت‪ ،‬وﺒﺨﻼف ﻤؤﻝﻔﻲ اﻝﻔﻴروﺴﺎت اﻝذﻴن ﻴﻬدﻓون إﻝﻰ‬
‫ﺘﺨرﻴب اﻝﻤﻌﻠوﻤﺎت اﻝﻤوﺠودة ﻓﻲ أﺠﻬزة اﻝﻜﻤﺒﻴوﺘر‪.‬‬
‫أﻤﺎ اﻝﻔرﻴق اﻷﺨﻴر ﻓذﻫب إﻝﻰ أن أﻓﻌﺎل ﻫذﻩ اﻝطﺎﺌﻔﺔ ﻫﻲ ﻤن اﻷﻓﻌﺎل اﻝﻤﺤظورة اﻝﺘﻲ‬
‫ﻴﻌﺎﻗﺒﻬﺎ اﻝﻘﺎﻨون‪ ،‬وذﻝك ﻜﻲ ﻴﺴﺘطﻴﻊ ﻤﻜﺎﻓﺤﺔ ﻫذﻩ اﻝطﺎﺌﻔﺔ اﻝﺘﻲ ﻗد ﻴﻨزﻝق أﻓرادﻫﺎ ﻝﻠدﺨول ﻓﻲ‬
‫طواﺌف ﻤﺤﺘرﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬إﻀﺎﻓﺔ إﻝﻰ اﺤﺘﻤﺎﻝﻴﺔ اﻨﻀﻤﺎﻤﻬم إﻝﻰ أﺤﻀﺎن ﻤﻨظﻤﺎت أو‬
‫)‪(75‬‬
‫أﻓراد ﻏﻴر ﺸرﻓﺎء‬
‫‪-2‬اﻝﻘراﺼﻨﺔ اﻝﻤﺤﺘرﻓﻴن ‪:Crackers‬‬
‫ﺘﻌرف ﻫذﻩ اﻝطﺎﺌﻔﺔ ﺒﺎﻝﻤﺠرﻤﻴن اﻝﺒﺎﻝﻐﻴن‪ ،‬أو اﻝﻤﺨرﺒﻴن اﻝﻤﻬﻨﻴﻴن‪ ،‬أو )‪،(crackers‬‬
‫وأﻋﻤﺎرﻫم ﺘﺘراوح ﺒﻴن ‪ 45-25‬ﻋﺎﻤﺎً‪ ،‬وﻤن أﺒرز ﺴﻤﺎت وﺨﺼﺎﺌص أﻓراد ﻫذﻩ اﻝطﺎﺌﻔﺔ‪ ،‬ﺒﺄﻨﻬم‬
‫ذوي ﻤﻜﺎﻨﺔ ﻓﻲ اﻝﻤﺠﺘﻤﻊ‪ ،‬وأﻨﻬم داﺌﻤﺎ ﻤﺎ ﻴﻜوﻨوا ﻤن اﻝﻤﺘﺨﺼﺼﻴن ﻓﻲ ﻤﺠﺎل اﻝﺘﻘﻨﻴﺔ‬
‫اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬أي أﻨﻬم ﻴﺘﻤﺘﻌون ﺒﻤﻬﺎرات‪ ،‬وﻤﻌﺎرف ﻓﻨﻴﺔ ﻓﻲ ﻤﺠﺎل اﻷﻨظﻤﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪،‬‬
‫واﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﺘﻤﻜﻨﻬم ﻤن اﻝﻬﻴﻤﻨﺔ اﻝﻜﺎﻤﻠﺔ ﻓﻲ ﺒﻴﺌﺔ اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﻤﻌﻠوﻤﺎت)‪.(76‬‬
‫ﺘﻌﻜس ﻫذﻩ اﻝﻔﺌﺔ اﻋﺘداءاﺘﻬم ﻤﻴوﻻ إﺠراﻤﻴﺔ ﺨطرة ﺘﻨﺒﺊ ﻋن رﻏﺒﺘﻬﺎ ﻓﻲ إﺤداث‬
‫اﻝﺘﺨرﻴب‪ ،‬وﻴﺘﻤﻴز ﻫؤﻻء ﺒﻘدراﺘﻬم اﻝﺘﻘﻨﻴﺔ اﻝواﺴﻌﺔ‪ ،‬وﺨﺒراﺘﻬم ﻓﻲ ﻤﺠﺎل أﻨظﻤﺔ اﻝﺤﺎﺴوب‬
‫واﻝﺸﺒﻜﺎت وﻫم أﻜﺜر ﺨطورة ﻤن اﻝﺼﻨف اﻷول‪ ،‬ﻓﻘد ﻴﺤدﺜون أﻀ ار ار ﻜﺒﻴرة‪ ،‬وﻋﺎدة ﻤﺎ ﻴﻌود‬
‫اﻝﻤﺠرم اﻝﻤﺤﺘرف ﺒﺎﻝﺠرﻴﻤﺔ ﻋﺒر اﻹﻨﺘرﻨت إﻝﻰ ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ ﻤرة أﺨرى‪ ،‬ﺤﻴث ﺘزداد‬
‫‪ -74‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪82_81‬‬
‫‪ -75‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪42‬‬
‫‪ -76‬ﻤﺤﻤد دﺒﺎس اﻝﺤﻤﻴد‪ ،‬ﻤﺎرﻜو إﺒراﻫﻴم ﻨﻴﻨو‪ ،‬ﺤﻤﺎﻴﺔ أﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎت‪ ،‬دار اﻝﺤﺎﻤد ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن‪ ،‬اﻝطﺒﻌﺔ‬
‫اﻷوﻝﻰ‪ 2007 ،‬ص‪73‬‬
‫‪- 27 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺴواﺒﻘﻪ اﻝﻘﻀﺎﺌﻴﺔ وﻫو ﻴﻌﻴش ﻝﺴﻨوات طوﻴﻠﺔ ﻤن ﻋﺎﺌدات ﺠراﺌﻤﻪ‪ ،‬وﻫذا اﻝﻤﺠرم ﻻ ﻴﻔﻀل‬
‫اﻷﻓﻜﺎر اﻝﻤﺘطرﻓﺔ ٕواﻨﻤﺎ اﻷﻓﻜﺎر اﻝﺘﻲ ﺘدر ﻋﻠﻴﻪ اﻷرﺒﺎح اﻝﺸﺨﺼﻴﺔ)‪ ،(77‬وﺒﺎﻝﺘﺎﻝﻲ ﻫم أﻜﺜر‬
‫ﺨطورة ﻤن اﻝﺼﻨف اﻷول ﻷﻨﻬم ﻗد ﻴﺤدﺜون أﻀ ار ار ﻜﺒﻴرة ﻋﻠﻰ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ)‪.(78‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬طﺎﺌﻔﺔ اﻝﺤﺎﻗدﻴن‬
‫ﻏﺎﻝﺒﺎ ﻤﺎ ﻴطﻠق ﻋﻠﻰ ﻫذﻩ اﻝطﺎﺌﻔﺔ اﻝﻤﻨﺘﻘﻤون‪ ،‬ﻷن ﺼﻔﺔ اﻻﻨﺘﻘﺎم واﻝﺜﺄر ﻫﻲ ﻤﺎ ﺘﺘﻤﻴز‬
‫ﺒﻪ ﻋن ﺒﻘﻴﺔ اﻝطواﺌف‪ ،‬وﻫﻲ اﻝﺒﺎﻋث ﻝﺘﺼرﻓﺎﺘﻬم‪ ،‬ﻷﻨﻬﺎ ﺘﻨطﻠق ﻀد أﺼﺤﺎب اﻝﻌﻤل‪،‬‬
‫)‪(79‬‬
‫واﻝﻤﻨﺸﺂت اﻝﺘﻲ ﻜﺎﻨوا ﻴﻌﻤﻠون ﺒﻬﺎ‪ ،‬اﻨﺘﻘﺎﻤﺎ ﻤن رب اﻝﻌﻤل ﻋﻠﻰ ﺴوء ﺘﻘدﻴرﻩ ﻝﻬم‪.‬‬
‫ﻴرى اﻝﺒﺎﺤﺜون أن أﻫداف وأﻏراض اﻝﺠرﻴﻤﺔ ﻏﻴر ﻤﺘوﻓرة ﻝدى ﻫذﻩ اﻝطﺎﺌﻔﺔ‪ ،‬ﻓﻬم ﻻ‬
‫ﻴﻬدﻓون إﻝﻰ إﺜﺒﺎت ﻗدراﺘﻬم اﻝﺘﻘﻨﻴﺔ وﻤﻬﺎراﺘﻬم اﻝﻔﻨﻴﺔ‪ ،‬وﻻ ﻴﺒﻐون ﺘﺤﻘﻴق ﻤﻜﺎﺴب ﻤﺎدﻴﺔ أو‬
‫ﺴﻴﺎﺴﻴﺔ وﻻ ﻴﻔﺎﺨرون أو ﻴﺠﺎﻫرون ﺒﺄﻨﺸطﺘﻬم‪ ،‬ﺒل ﻴﻌﻤدون إﻝﻰ إﺨﻔﺎء ٕواﻨﻜﺎر أﻓﻌﺎﻝﻬم وﻻ‬
‫ﻴوﺠد ﺘﺤدﻴد ﻓﺌﺔ ﻋﻤرﻴﺔ ﻝﻬم‪ ،‬وأﻏﻠب أﻨﺸطﺘﻬم ﺘﺘم ﺒﺎﺴﺘﺨدام ﺘﻘﻨﻴﺎت زراﻋﺔ اﻝﻔﻴروﺴﺎت‪،‬‬
‫واﻝﺒراﻤﺞ اﻝﻀﺎرة ﻝﺘﺨرﻴب اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬أو إﺘﻼف ﻜل أو ﺒﻌض ﻤﻌطﻴﺎﺘﻪ‪ ،‬أو‬
‫اﻝﻤواﻗﻊ اﻝﻤﺴﺘﻬدﻓﺔ ﻤن اﻹﻨﺘرﻨت)‪.(80‬‬
‫ﺘﺼﻨف ﻫذﻩ اﻝطﺎﺌﻔﺔ ﻤن ﺤﻴث اﻝﺘرﺘﻴب ﻓﻲ اﻝﺨطورة اﻹﺠراﻤﻴﺔ‪ ،‬ﻤن ﻀﻤن اﻝطواﺌف‬
‫اﻷﻗل ﺨطورة ﺒﻴن ﻤﺠرﻤﻲ اﻝﺘﻘﻨﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬وﻝﻜن ذﻝك ﻻ ﻴﻤﻨﻊ أن ﻴﻨﺠم ﻋن ﺒﻌض‬
‫أﻨﺸطﺘﻬم‪ ،‬ﺨﺴﺎﺌر ﺠﺴﻴﻤﺔ ﻝﻠﻤؤﺴﺴﺔ اﻝﺘﻲ ﻴﻌﻤﻠون ﺒﻬﺎ)‪.(81‬‬
‫‪ -77‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪32‬‬
‫‪ -78‬وﻝﻴد ﻋﺎﻜوم‪ » ،‬ﻣﻔﻬﻮم وﻇﺎﻫﺮة اﻹﺟﺮام اﻟﻤﻌﻠﻮﻣﺎﺗﻲ«‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ‬
‫واﻝﻘﺎﻨون‪ ،‬ﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﻤﺘﺤﻨﺔ‪ 3-1 ،‬ﻤﺎﻴو ‪ ،2000‬اﻝﻤﺠﻠد اﻷول‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻝﺜﺔ ‪ ،2004‬ص ‪.12‬‬
‫‪ -79‬ﻤﺤﻤد ﺒن ﻋﺒد اﷲ ﺒن ﻋﻠﻲ اﻝﻤﻨﺸﺎوي‪ ،‬ﺠراﺌم اﻹﻨﺘرﻨت ﻓﻲ اﻝﻤﺠﺘﻤﻊ اﻝﺴﻌودي‪ ،‬رﺴﺎﻝﺔ ﻤﻘدﻤﺔ إﻝﻰ ﻜﻠﻴﺔ اﻝدراﺴﺎت‬
‫اﻝﻌﻠﻴﺎ اﺴﺘﻜﻤﺎﻻ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم اﻝﺸرطﻴﺔ ﺘﺨﺼص ﻗﻴﺎدة أﻤﻨﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف‬
‫اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2003 ،‬ص‪.38‬‬
‫‪ -80‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪34‬‬
‫‪ -81‬أﺤﻤد ﺨﻠﻴﻔﺔ اﻝﻤﻠط‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪62‬‬
‫‪- 28 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬طﺎﺌﻔﺔ اﻝﻤﺘطرﻓﻴن اﻝﻔﻜرﻴﻴن‬
‫ﺴﺎﻫم اﻻﺨﺘﻼف اﻝﻤوﺠود ﺒﻴن اﻝﺸرق واﻝﻐرب أو ﺒﻴن اﻝﺸﻤﺎل واﻝﺠﻨوب‪ ،‬أو ﺒﻴن‬
‫اﻻﺸﺘراﻜﻴﻴن واﻝرأﺴﻤﺎﻝﻴﻴن‪ ،‬أو ﺤﺘﻰ ﺒﻴن اﻷدﻴﺎن أو اﻝﻤذاﻫب اﻝﻤﺨﺘﻠﻔﺔ ﻝذات اﻝدﻴن ﻓﻲ إﺒراز‬
‫ﻫذﻩ اﻝطﺎﺌﻔﺔ‪ ،‬ﺒﻤﻌﻨﻰ أن ﺘﻌﻤد ﻜل طﺎﺌﻔﺔ إﻝﻰ ﺘﺄﺠﺞ اﻷﻓﻜﺎر‪ ،‬واﻵراء ﺤول ﻤواﻀﻴﻊ اﻝﺨﻼف‬
‫ﻤﻊ اﻝطواﺌف اﻷﺨرى ﺒﺼرف اﻝﻨظر ﻋن طﺒﻴﻌﺔ ﻫذﻩ اﻝﺨﻼﻓﺎت ﺴواء ﻜﺎﻨت دﻴﻨﻴﺔ أو‬
‫ﺴﻴﺎﺴﻴﺔ أو اﻗﺘﺼﺎدﻴﺔ)‪.(82‬‬
‫ﻴﻌرف اﻝﺘطرف ﻓﻲ ﻫذا اﻝﻤﺠﺎل ﺒﺄﻨﻪ ﻋﺒﺎرة ﻋن أﻨﺸطﺔ ﺘوظف ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻓﻲ‬
‫ﻨﺸر وﺒث واﺴﺘﻘﺒﺎل ٕواﻨﺸﺎء اﻝﻤواﻗﻊ واﻝﺨدﻤﺎت اﻝﺘﻲ ﺘﺴﻬل اﻨﺘﻘﺎل وﺘروﻴﺞ اﻝﻤواد اﻝﻔﻜرﻴﺔ‬
‫اﻝﻤﻐذﻴﺔ ﻝﻠﺘطرف اﻝﻔﻜري وﺨﺎﺼﺔ اﻝﻤﺤرض ﻋﻠﻰ اﻝﻌﻨف أﻴﺎً ﻜﺎن اﻝﺘﻴﺎر أو اﻝﺸﺨص أو‬
‫اﻝﺠﻤﺎﻋﺔ اﻝﺘﻲ ﺘﺘﺒﻨﻰ أو ﺘﺸﺠﻊ أو ﺘﻤول ﻜل ﻤﺎ ﻤن ﺸﺄﻨﻪ ﺘوﺴﻴﻊ داﺌرة ﺘروﻴﺞ ﻤﺜل ﻫذﻩ‬
‫اﻷﻨﺸطﺔ)‪.(83‬‬
‫ﺘﺠري ﺤﺎﻝﻴﺎ ﺤوارات ﻤﺨﺘﻠﻔﺔ ﺒﻴن اﻻﺘﺠﺎﻫﺎت اﻹﻴدﻴوﻝوﺠﻴﺔ‪ ،‬أو اﻝدﻴﻨﻴﺔ أو اﻝﻤذﻫﺒﻴﺔ‬
‫ﺘﺤت ﺴﻤﺎء ﻤﺨﺘﻠﻔﺔ ﻤﻨﻬﺎ‪ ،‬ﺤوار اﻷدﻴﺎن أو ﺼراع اﻝﺤﻀﺎرات أو اﻝﺘﻘرﻴب ﺒﻴن اﻝﺜﻘﺎﻓﺎت‬
‫وﻏﻴرﻫﺎ‪ ،‬وﻗد ﻋم اﻝﺠدل واﻝﻨﻘﺎش ﺒﻬذﻩ اﻷﻤور ﻋﺒر ﻤواﻗﻊ اﻹﻨﺘرﻨت‪ ،‬وﻗد وﺠدت ﺒﻌض‬
‫اﻷﻓﻜﺎر أو اﻵراء اﻝﻤﺘطرﻓﺔ ﺼدى ﻝدى أﺘﺒﺎع ﻫذﻩ اﻻﺘﺠﺎﻫﺎت أو اﻝدﻴﺎﻨﺎت أو اﻝﻤذاﻫب‪ ،‬ﻤﻤﺎ‬
‫دﻓﻊ ﺒﻌض اﻝﻤﺘﺸددﻴن إﻝﻰ ﺴﻠوك اﻝطرﻴق اﻹﺠراﻤﻲ‪ ،‬وأﺼﺒﺢ ﻫﻨﺎك ﻤﺎ ﻴﻌرف ﺒﺎﻝﻤﺠرم‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻲ اﻝﻤﺘطرف‪.‬‬
‫ﻴﺴﺘﻌﻤل اﻝﻤﺘطرﻓون ﻜﺎﻓﺔ اﻝﻤواﻗﻊ اﻹﻝﻜﺘروﻨﻴﺔ اﻝﺘﻲ ﺘﺴﻌﻰ ﻝﺘﺤﻘﻴق أﻏراض دﻋﺎﺌﻴﺔ‬
‫ﻝﺼﺎﻝﺤﻬم‪ ،‬ﺒﻤﺎ ﻓﻲ ذﻝك اﻝﺸﺒﻜﺎت اﻹﻋﻼﻤﻴﺔ اﻹﺨﺒﺎرﻴﺔ اﻝﺘﻲ ﺘﺘﺒﻊ وﺘرﺼد ﻨﺸﺎطﺎت اﻝﺠﻤﺎﻋﺔ‬
‫وﺘﻨﺸر ﺒﻴﺎﻨﺎت وﺘﺼرﻴﺤﺎت ﻗﺎدﺘﻬﺎ ‪ ،‬واﻝﻤﻨﺘدﻴﺎت واﻝﻤدوﻨﺎت اﻝﺘﻲ ﺘﻘوم ﻋﻠﻰ ﺘﻨﺸﻴط اﻝﺤوار‬
‫‪ -82‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.86-85‬‬
‫‪ -83‬ﻓﺎﻴز ﺒن ﻋﺒد اﷲ اﻝﺸﻬري‪ » ،‬ﺛﻘﺎﻓﺔ اﻟﺘﻄﺮف ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ اﻟﻤﻼﻣﺢ واﻻﺗﺠﺎﻫﺎت «‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ‬
‫اﺴﺘﻌﻤﺎل اﻹﻨﺘرﻨت ﻓﻲ ﺘﻤوﻴل اﻹرﻫﺎب وﺘﺠﻨﻴد اﻹرﻫﺎﺒﻴﻴن‪ ،‬ﻤرﻜز اﻝدراﺴﺎت واﻝﺒﺤوث‪ ،‬ﻗﺴم اﻝﻨدوات واﻝﻠﻘﺎءات اﻝﻌﻠﻤﻴﺔ‪،‬‬
‫اﻝرﻴﺎض‪ ،2010/10/27_25 ،‬ص‪5‬‬
‫‪- 29 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺤول ﻤوﻀوﻋﺎت ﻤﺨﺘﻠﻔﺔ ﺘطرﺤﻬﺎ اﻝﺠﻤﺎﻋﺔ‪ ،‬واﻹﺼدارات اﻹﻋﻼﻤﻴﺔ اﻹﻝﻜﺘروﻨﻴﺔ ﻤﺜل‬
‫اﻝﻤﺠﻼت اﻝﺘﻲ ﺘﺼدرﻫﺎ اﻝﺠﻤﺎﻋﺔ ﻋﻠﻰ اﻹﻨﺘرﻨت ﺤﺘﻰ وﻝو ﺒﻠﻐﺎت أﺠﻨﺒﻴﺔ)‪.(84‬‬
‫ﻴﺴﺘﺨدم اﻝﻤﺘطرﻓون ﺨدﻤﺎت اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ اﻝﻤﺠﺎﻨﻴﺔ ﻝﻼﺘﺼﺎل ﺒﺄي ﻤﻜﺎن ﻓﻲ اﻝﻌﺎﻝم‬
‫وﻋﺎدة ﻤﺎ ﻴﻘوم ﻫؤﻻء ﺒﺎﻻﺘﺼﺎل ﻤن ﻤﻘﺎﻫﻲ وﻤﻜﺎﺘب اﻹﻨﺘرﻨت‪ ،‬واﻝﺴﺒب ﻓﻲ اﺴﺘﺨدام ﺨدﻤﺔ‬
‫اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ أﻨﻬﺎ ﻤﺠﺎﻨﻴﺔ وﻻ ﻴﺘطﻠب اﻝﺤﺼول ﻋﻠﻴﻬﺎ ﺴوى إدﺨﺎل ﺒﻌض اﻝﺒﻴﺎﻨﺎت‬
‫اﻝﺸﺨﺼﻴﺔ اﻝﺒﺴﻴطﺔ واﻝﺘﻲ ﺘﻜون داﺌﻤﺎ ﻋﻠﻰ ﺸﻜل ﺒﻴﺎﻨﺎت ﻏﻴر ﺼﺤﻴﺤﺔ)‪.(85‬‬
‫ﺒرزت ﺴﻤﺎت وﺨﺼﺎﺌص ﻫذﻩ اﻝطﺎﺌﻔﺔ‪ ،‬أن اﻝﻤﺠرم اﻝﻤﺘطرف ﻻ ﻴﺴﻌﻰ ﻝﺘﺤﻘﻴق ﻫدف‬
‫ﺸﺨﺼﻲ‪ ،‬أو اﻝﺤﺼول ﻋﻠﻰ ﻨﻔﻊ ﻤﺎدي ﻝﻪ‪ ،‬ﺒل ﻴﻌﻤل ﻋﻠﻰ ﺘﻐﻴﻴر اﻝﻤﺠﺘﻤﻊ ﻝﻴﺘﻤﺎﺸﻰ وﻴﺘواﻓق‬
‫ﻤﻊ ﻤﺎ ﻴﻌﺘﻘد ﺼﺤﺘﻪ ﻤن اﻷﻓﻜﺎر و اﻝﻤﻌﺘﻘدات‪.‬‬
‫راﺒﻌﺎ‪ :‬طﺎﺌﻔﺔ اﻝﻤﺘﺠﺴﺴﻴن‬
‫ﻝﻘد ﺘﺤوﻝت وﺴﺎﺌل اﻝﺘﺠﺴس ﻤن اﻝطرق اﻝﺘﻘﻠﻴدﻴﺔ إﻝﻰ طرق ﺤدﻴﺜﺔ اﺴﺘﺨدﻤت ﻓﻴﻬﺎ‬
‫اﻝﺘﻘﻨﻴﺔ اﻝﺤدﻴﺜﺔ ﺨﺎﺼﺔ ﻤﻊ وﺠود اﻹﻨﺘرﻨت‪ ،‬وذﻝك ﺒﺴﺒب ﻀﻌف اﻝوﺴﺎﺌل اﻷﻤﻨﻴﺔ اﻝﻤﺴﺘﺨدﻤﺔ‬
‫ﻓﻲ ﺤﻤﺎﻴﺔ اﻝﺸﺒﻜﺎت ﺴواء ﻜﺎﻨت ﻫﻴﺌﺎت ﺤﻜوﻤﻴﺔ أو ﻤؤﺴﺴﺎت ﺨﺎﺼﺔ‪ ،‬وذﻝك ﻤن ﺨﻼل‬
‫اﺨﺘراق ﻫذﻩ اﻝﺸﺒﻜﺎت واﻝﻤواﻗﻊ ﻤن ﻗﺒل اﻝﻬﺎﻜرز‪ ،‬ﻓﻴﻘوم ﻫؤﻻء ﻓﻲ اﻝﻌﺒث أو إﺘﻼف‬
‫ﻤﺤﺘوﻴﺎت ﺘﻠك اﻝﺸﺒﻜﺔ‪ ،‬ﻫذا ﻤن ﺠﺎﻨب‪ ،‬وﻤن ﺠﺎﻨب آﺨر وﻫو اﻷﻫم‪ ،‬واﻝذي ﻴﺸﻜل اﻝﺨطر‬
‫اﻝﺤﻘﻴﻘﻲ ﻋﻠﻰ ﺘﻠك اﻝﻤواﻗﻊ‪ ،‬ﻓﻴﻜﻤن ﻓﻲ ﻋﻤﻠﻴﺎت اﻝﺘﺠﺴس اﻝﺘﻲ ﺘﻘوم ﺒﻬﺎ اﻷﺠﻬزة‬
‫اﻻﺴﺘﺨﺒﺎراﺘﻴﺔ ﻝﻠﺤﺼول ﻋﻠﻰ أﺴرار وﻤﻌﻠوﻤﺎت اﻝدوﻝﺔ وﻤن ﺜم إﻓﺸﺎﺌﻬﺎ إﻝﻰ دول أﺨرى‬
‫ﻤﻌﺎدﻴﺔ أو اﺴﺘﻐﻼﻝﻬﺎ ﻝﻤﺎ ﻴﻀر اﻝﻤﺼﻠﺤﺔ اﻝوطﻨﻴﺔ ﻝﺘﻠك اﻝدوﻝﺔ)‪.(86‬‬
‫‪ -84‬ﻤﻬﺎ ﻋﺒد اﻝﻤﺠﻴد ﺼﻼح‪» ،‬اﺳﺘﺮاﺗﻴﺠﻴﺎت اﻻﺗﺼﺎل ﻓﻲ ﻣﻮاﻗﻊ اﻟﺠﻤﺎﻋﺎت اﻟﻤﺘﻄﺮﻓﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ دراﺳﺔ‬
‫ﺗﺤﻠﻴﻠﻴﺔ«‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ اﺴﺘﻌﻤﺎل اﻹﻨﺘرﻨت ﻓﻲ ﺘﻤوﻴل اﻹرﻫﺎب وﺘﺠﻨﻴد اﻹرﻫﺎﺒﻴﻴن‪ ،‬ﻤرﻜز اﻝدراﺴﺎت واﻝﺒﺤوث‪ ،‬ﻗﺴم‬
‫اﻝﻨدوات واﻝﻠﻘﺎءات اﻝﻌﻠﻤﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2010/10/27_25 ،‬ص‪8‬‬
‫‪ -85‬ﻤﺼطﻔﻰ ﻤﺤﻤد ﻤوﺴﻰ‪ » ،‬اﻟﺘﻨﻈﻴﻤﺎت اﻹرﻫﺎﺑﻴﺔ وﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ«‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ اﺴﺘﺸراف اﻝﺘﻬدﻴدات اﻹرﻫﺎﺒﻴﺔ‪،‬‬
‫ﻤرﻜز اﻝدراﺴﺎت واﻝﺒﺤوث‪ ،‬ﻗﺴم اﻝﻨدوات واﻝﻠﻘﺎءات اﻝﻌﻠﻤﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2007/8/22-20 ،‬ص‪37‬‬
‫‪ -86‬دﺸن ﺒن ﻤﺤﻤد اﻝﻘﺤطﺎﻨﻲ‪ »،‬اﻻﺳﺘﺨﺪاﻣﺎت ﻏﻴﺮ اﻟﻤﺸﺮوﻋﺔ ﻟﺘﻘﻨﻴﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ«‪ ،‬ص‪ ،15‬ﻤﻘﺎل‬
‫ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪http://www.minshawi.com :‬‬
‫‪- 30 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻤن أﻫم أﻫداف ﻫذﻩ اﻝطﺎﺌﻔﺔ ﻓﻲ اﺴﺘﺨدام اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﻫﻲ اﻝﺤﺼول ﻋﻠﻰ‬
‫ﻤﻌﻠوﻤﺎت اﻷﻋداء‪ ،‬واﻷﺼدﻗﺎء ﻋﻠﻰ ﺤد ﺴواء‪ ،‬ﺒﻐﻴﺔ ﺘﻔﺎدي ﺸرﻫﺎ أو اﻝﺘﻔوق ﻋﻠﻴﻬﺎ‪ ،‬وﻝم ﺘﻌد‬
‫اﻝﻤﻌﻠوﻤﺎت اﻝﻌﺴﻜرﻴﺔ ﻫﻲ اﻝﻬدف اﻝرﺌﻴس‪ ،‬ﺒل أﺼﺒﺤت ﺘﺸﻤل اﻝﻤﻌﻠوﻤﺎت اﻻﻗﺘﺼﺎدﻴﺔ‪،‬‬
‫واﻝﺘﻘﻨﻴﺔ واﻝﺼﻨﺎﻋﻴﺔ)‪.(87‬‬
‫ﻤن ﺴﻤﺎت ﻫذﻩ اﻝطﺎﺌﻔﺔ أﻨﻬﺎ ﻏﻴر ﻤرﺘﺒطﺔ ﺒﻐرض ﻤﺤدد‪ ،‬إذ أن أﻏﻠب ﻤن ﻴﻘوﻤون‬
‫ﺒﻬذا اﻝﻌﻤل ﻫم ﻤوظﻔون ﻝدى اﻝدول أو اﻝﺸرﻜﺎت واﻝﻤؤﺴﺴﺎت اﻝﺘﻲ ﻴﻌﻤﻠون ﺒﻬﺎ‪ ،‬ﻓﻠﻴس ﻝﻬذﻩ‬
‫اﻝطﺎﺌﻔﺔ أﻫداف ﺸﺨﺼﻴﺔ‪ ،‬وﻤن أﺒرز اﻷﻤﺜﻠﺔ ﻋﻠﻰ ﺤﺎﻝﺔ اﻝﺘﺠﺴس اﻝﻤﻌﻠوﻤﺎﺘﻲ‪ ،‬ﻤﺤﺎوﻝﺔ‬
‫اﻝﻤﺨﺎﺒرات اﻝروﺴﻴﺔ ﻋﺒر اﺴﺘﺌﺠﺎر ﺒﻌض اﻝﻤﺨﺘﺼﻴن ﻓﻲ ﻤﺨﺘﻠف ﻤﺠﺎﻻت اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪،‬‬
‫ﻻﺨﺘراق اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝﻌﺴﻜرﻴﺔ ﻝﻠﻐرب‪ ،‬وﻜذﻝك ﻗﻴﺎم ﺸرﻜﺘﻲ ﻫﻴﺘﺎﺸﻲ‪ ،‬وﻤﻴﺘﺴوﺒﻴﺸﻲ‬
‫اﻝﻴﺎﺒﺎﻨﻴﺘﻴن‪ ،‬ﺒﺎﻝﺘﺠﺴس ﻋﻠﻰ ﺸرﻜﺔ ‪ IBM‬اﻷﻤرﻴﻜﻴﺔ)‪.(88‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ذﻝك ﻗد ﺘﻜون اﻹﻨﺘرﻨت أداة ﺠﻴدة ﻝﻠﻐﺎﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺔ اﻝﺘﺠﺴس‬
‫اﻝﺼﻨﺎﻋﻲ‪ ،‬ﻋﻠﻰ ﺴﺒﻴل اﻝﻤﺜﺎل‪ ،‬ﻗد ﻴﺘم ﺘﻨزﻴل اﻷﺴرار اﻝﺼﻨﺎﻋﻴﺔ ﻤن ﻜﻤﺒﻴوﺘر ﻓﻲ إﺤدى‬
‫اﻝﺸرﻜﺎت ٕوارﺴﺎﻝﻬﺎ ﺒﺎﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ ﻤﺒﺎﺸرة إﻝﻰ ﻤﻨﺎﻓﺴﺘﻬﺎ)‪.(89‬‬
‫ﺨﺎﻤﺴﺎ‪ :‬طﺎﺌﻔﺔ ﻤﺨﺘرﻗﻲ اﻷﻨظﻤﺔ‬
‫ﻴﺘﺒﺎدل أﻓراد ﻫذﻩ اﻝطﺎﺌﻔﺔ اﻝﻤﻌﻠوﻤﺎت ﻓﻴﻤﺎ ﺒﻴﻨﻬم‪ ،‬ﺒﻐﻴﺔ اطﻼع ﺒﻌﻀﻬم ﻋﻠﻰ ﻤواطن‬
‫اﻝﻀﻌف ﻓﻲ اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬وﺘﺠري ﻋﻤﻠﻴﺔ اﻝﺘﺒﺎدل ﻝﻠﻤﻌﻠوﻤﺎت ﺒﻴﻨﻬم ﺒوﺴﺎطﺔ اﻝﻨﺸرات‬
‫اﻹﻋﻼﻤﻴﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻤﺜل ﻤﺠﻤوﻋﺎت اﻷﺨﺒﺎر‪ ،‬ﺒل إن أﻓراد ﻫذﻩ اﻝطﺎﺌﻔﺔ ﻴﺘوﻝون ﻋﻘد‬
‫اﻝﻤؤﺘﻤرات ﻝﻜﺎﻓﺔ ﻤﺨﺘرﻗﻲ اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﺒﺤﻴث ﻴدﻋﻰ إﻝﻴﻬﺎ اﻝﺨﺒراء ﻤن ﺒﻴﻨﻬم ﻝﻠﺘﺸﺎور‬
‫ﺤول وﺴﺎﺌل اﻻﺨﺘراق وآﻝﻴﺎت ﻨﺠﺎﺤﻬﺎ‪ ،‬وﻜﻴﻔﻴﺔ ﺘﻨظﻴم اﻝﻌﻤل ﻓﻴﻤﺎ ﺒﻴﻨﻬم‪ ،‬وﻴﺘﺒﻊ اﻝﻤﺨﺘرﻗون‬
‫‪ -87‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب‪ ،...‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.137‬‬
‫‪ -88‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.154‬‬
‫‪ -89‬إﻴﻬﺎب ﻤﺎﻫر اﻝﺴﻨﺒﺎطﻲ‪ » ،‬اﻟﺠﺮاﺋﻢ اﻹﻟﻜﺘﺮوﻧﻴﺔ )اﻟﺠﺮاﺋﻢ اﻟﺴﻴﺒﻴﺮﻳﺔ( ﻗﻀﻴﺔ ﺟﺪﻳﺪة أم ﻓﺌﺔ ﻣﺨﺘﻠﻔﺔ؟ اﻟﺘﻨﺎﻏﻢ‬
‫اﻟﻘﺎﻧﻮﻧﻲ ﻫﻮ اﻟﺴﺒﻴﻞ اﻟﻮﺣﻴﺪ «‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬ﻴوﻨﻴو ‪،2007‬‬
‫ص‪.21‬‬
‫‪- 31 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫أﺴﺎﻝﻴب ﻋدة ﻓﻲ ﻋﻤﻠﻴﺎت ﺘﺸوﻴﻪ ﺼﻔﺤﺎت اﻝﻤواﻗﻊ‪ ،‬وﺘﺨﺘﻠف ﻫذﻩ اﻷﺴﺎﻝﻴب ﻤن ﻤوﻗﻊ ﻵﺨر‬
‫ﺤﺴب ﻨوع ﻨظﺎم اﻝﺘﺸﻐﻴل اﻝذي ﻴﻌﺘﻤد ﻋﻠﻴﻪ اﻝﻤوﻗﻊ)‪.(90‬‬
‫ﺘﺒرز ﺴﻤﺎت ﻫذﻩ اﻝطﺎﺌﻔﺔ أﻴﻀﺎ‪ ،‬ﻓﻲ أﻨﻬم ﻴﻨطﻠﻘون ﻤن دواﻓﻊ اﻝﺘﺤدي واﺜﺒﺎت اﻝﻤﻘدرة‬
‫ﻋﻠﻰ اﺨﺘراق اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﻓﻨﺸﺎطﻬم ﻝﻴس ﺘﺨرﻴﺒﻴﺎ‪ ،‬ﺒل إن اﻝﻌدﻴد ﻤن اﻝﺠﻬﺎت‬
‫ﺘﺴﺘﻌﻴن ﺒﻬم‪ ،‬ﻓﻲ ﻋﻤﻠﻴﺎت ﻓﺤص وﺘدﻗﻴق ﻤﺴﺘوى أﻤن اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻓﻴﻬﺎ‪ ،91‬وأﻓراد‬
‫ﻫذﻩ اﻝطﺎﺌﻔﺔ ﻝﻴس ﻝﻬم ﻓﺌﺔ ﻋﻤرﻴﺔ ﻤﺤددة أﻴﻀﺎ ﻓﻤﻨﻬم اﻝﺼﻐﺎر واﻝﻜﺒﺎر وﻫم ﻓﻲ اﻝﻐﺎﻝب ﻻ‬
‫ﻴﻨﺘﻤون إﻝﻰ طﺎﺌﻔﺔ ﻤﺠرﻤﻲ اﻝﺘﻘﻨﻴﺔ‪ ،‬واﻝﻜﺴب اﻝﻤﺎدي ﻝﻴس ﻤن أوﻝوﻴﺎﺘﻬم ٕواﻨﻤﺎ ﻤﺠرد ﺘﺤﻘﻴق‬
‫اﻝﻤﺘﻌﺔ واﻹﺸﺒﺎع اﻝﺸﺨﺼﻲ ﻓﻲ إﺜﺒﺎت ﻗدراﺘﻬم وﻜﻔﺎءﺘﻬم ﻋﻠﻰ اﺨﺘراق اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪،‬‬
‫إﻝﻰ درﺠﺔ أﻨﻬم ﻴﻨﺼﺒون ﻤن أﻨﻔﺴﻬم أوﺼﻴﺎء ﻋﻠﻰ أﻤن اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻓﻲ اﻝﻤؤﺴﺴﺎت‬
‫اﻝﻤﺨﺘﻠﻔﺔ)‪.(92‬‬
‫‪ -90‬ﺘﺘﻤﺜل ﻫذﻩ اﻷﺴﺎﻝﻴب ﻓﻲ‪:‬‬
‫أ‪-‬اﻝدﺨول ﺒﻬوﻴﺔ ﻤﺨﻔﻴﺔ‪ :‬ﺘﻤﻜن ﻫذﻩ اﻝطرﻴﻘﺔ ﻓﻲ ﺒﻌض اﻝﺤﺎﻻت‪ ،‬اﻝﻤﺨﺘرق ﻤن اﻝﺤﺼول ﻋﻠﻰ ﻤﻠف ﻜﻠﻤﺔ اﻝدﺨول‬
‫اﻝﻤﺸﻔرة‪ ،‬اﻝﺨﺎﺼﺔ ﺒﺄﺤد اﻝﻤﺸرﻓﻴن ﻋﻠﻰ اﻝﺸﺒﻜﺔ‪ ،‬أو ﻤن ﻴﻤﻠﻜون ﺤق ﺘﻌدﻴل ﻤﺤﺘوﻴﺎت اﻝﻤوﻗﻊ‪ ،‬اﻝﻌﻤل ﻋﻠﻰ ﻓك ﺘﺸﻔﻴرﻫﺎ‪،‬‬
‫ﺤﻴث ﻴﺘم إرﺴﺎل ﻜﻠﻤﺔ اﻝﺴر ﻤﺸﻔرة ﻓﻲ ﻤﺨﺘﻠف اﻝﻤزودات ﻝﻜن ﻫذﻩ اﻝﺸﻔرة ﺘظﻬر ﻓﻲ ﺒﻌض اﻝﻤزودات ﻀﻤن ﻤﻠف ﻜﻠﻤﺔ‬
‫اﻝﺴر‪.‬‬
‫ب‪-‬اﺴﺘﻐﻼل اﻝﺜﻐرات اﻷﻤﻨﻴﺔ ﻓﻲ ﻤزودات اﻝوﻴب وأﻨظﻤﺔ اﻝﺘﺸﻐﻴل‪ :‬ﻻ ﻴﺨﻠو أي ﻨظﺎم ﺘﺸﻐﻴل أو ﻤزود وﻴب ﻤن ﺜﻐرات‬
‫أﻤﻨﻴﺔ ﺘﻌرض ﻤﺴﺘﺨدﻤﻴﻪ ﻝﺨطر اﻻﺨﺘراق‪ ،‬ﻴﺴﺘﻐل اﻝﻤﺨﺘرﻗون اﻝﺜﻐرات اﻷﻤﻨﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺎت اﻻﺨﺘراق ﻋﻠﻰ أن ﺘﺠد اﻝﺸرﻜﺔ‬
‫اﻝﻤﺼﻤﻤﺔ ﻝﻠﻨظﺎم اﻝﺤل اﻝﻤﻨﺎﺴب ﻝﻬﺎ‪ ،‬وﺘﺒﻘﻰ ﺒﻌض اﻝﺜﻐرات ﻤﺘﺎﺤﺔ ﻝﻔﺘرة طوﻴﻠﺔ ﺤﺘﻰ ﻴﺘم اﻜﺘﺸﺎﻓﻬﺎ‪ ،‬وذﻝك ﻷن أﻏﻠب‬
‫اﻝﺜﻐرات اﻝﺘﻲ ﻴﻜﺘﺸﻔﻬﺎ اﻝﻤﺨﺘرﻗون ﻻ ﻴﻌﻠﻨون ﻋﻨﻬﺎ ﺒﺴرﻋﺔ ﻝﻴﺘﻤﻜﻨوا ﻤن اﺴﺘﻐﻼﻝﻬﺎ ﻝﻔﺘرة أطول‪.‬‬
‫ج‪-‬اﺴﺘﺨدام ﺒروﺘوﻜول ‪ :Telnet‬ﺘﺴﻤﺢ ﻜﺜﻴر ﻤن اﻝﺜﻐرات اﻷﻤﻨﻴﺔ ﻓﻲ اﻷﻨظﻤﺔ اﻝﻤﺨﺘﻠﻔﺔ ﺴواء ﻜﺎﻨت ﻴوﻨﻴﻜس‪ ،‬أو وﻴﻨدوز‪،‬‬
‫أو ﻏﻴرﻫﺎ‪ ،‬ﺒﺎﺴﺘﺨدام ﺘطﺒﻴﻘﺎت ﺘﻌﺘﻤد ﻋﻠﻰ ﺒروﺘوﻜول ‪ ،Telnet‬اﻝذي ﻴﺴﻤﺢ ﺒﺎﻝوﺼول إﻝﻰ أﺠﻬزة اﻝﻜﻤﺒﻴوﺘر ﻋن ﺒﻌد‪،‬‬
‫وﺘﻨﻔﻴذ اﻷواﻤر إﻝﻴﻬﺎ‪ ،‬وﻴﻤﻜن اﺴﺘﺨدام ﻫذا اﻝﺒروﺘوﻜول ﻝﻠدﺨول إﻝﻰ ﻤزودات وﻴب وﺘﻐﻴﻴر اﻝﺼﻔﺤﺎت ﻓﻴﻬﺎ‪ .‬أﻨظر ﻓﻲ ﻫذا‪:‬‬
‫ﻋﻤر ﺒن ﻤﺤﻤد اﻝﻌﺘﻴﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪50-49‬‬
‫‪91‬‬
‫‪- DEBRAY Stéphane, op-cit, p 12.‬‬
‫‪ -92‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.156‬‬
‫‪- 32 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫ﺴﻤﺎت ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت‬
‫ﻴﺘﻤﻴز اﻝﻤﺠرم ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﺴﻤﺎت وﺨﺼﺎﺌص ﺘﻤﻴزﻩ ﻋن‬
‫اﻝﻤﺠرم ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻓﻬو ﻤﺠرم ذو ﻜﻔﺎءة ﻋﺎﻝﻴﺔ ﻓﻲ ﻤﺠﺎل اﻝﺘﻘﻨﻴﺔ‪ ،‬ﻓﺈذا ﻜﺎن اﻝﻤﺠرم‬
‫اﻝﺘﻘﻠﻴدي ﻴﻠﺠﺄ إﻝﻰ اﺴﺘﻌﻤﺎل اﻝﻌﻨف ﻓﻲ ﻏﺎﻝب اﻷﺤﻴﺎن‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﻋدم اﺤﺘﻴﺎﺠﻪ إﻝﻰ‬
‫ﻤﺴﺘوى ﻋﻠﻤﻲ ﻤن أﺠل اﻝﻘﻴﺎم ﺒﺄﻓﻌﺎﻝﻪ‪ ،‬ﻓﻤﺠرم اﻹﻨﺘرﻨت ﻋﻜس ذﻝك‪ ،‬ﺤﻴث أﻨﻪ ﻴﺤﺘﺎج ﻓﻘط‬
‫إﻝﻰ ﺠﻬﺎز ﺤﺎﺴوب ﻤوﺼول ﺒﺸﺒﻜﺔ اﻹﻨﺘرﻨت إﻝﻰ ﺠﺎﻨب ﻤﻌرﻓﺔ ودراﻴﺔ ﺒﻤﺨﺘﻠف اﻷﻨظﻤﺔ‬
‫اﻝﻤﺴﺘﻌﻤﻠﺔ ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪ ،‬وﻴﻤﻜن ﺤﺼر ﻫذﻩ اﻝﺴﻤﺎت ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ‪:‬‬
‫أوﻻً‪ :‬اﻝﺴﻤﺎت اﻝﻤﺸﺘرﻜﺔ ﺒﻴن ﺠﻤﻴﻊ ﻓﺌﺎت ﻤرﺘﻜﺒﻲ ﺠراﺌم اﻹﻨﺘرﻨت‬
‫‪ :1‬ﻤﺠرم اﻹﻨﺘرﻨت ﻴﺘﻤﺘﻊ ﺒﺎﻝﻤﻌرﻓﺔ واﻝﻤﻬﺎرة واﻝذﻜﺎء‬
‫ﺘﻌﻨﻲ اﻝﻤﻌرﻓﺔ اﻝﺘﻌرف ﻋﻠﻰ ﻜﺎﻓﺔ اﻝظروف اﻝﺘﻲ ﺘﺤﻴط ﺒﺎﻝﺠرﻴﻤﺔ اﻝﻤراد ﺘﻨﻔﻴذﻫﺎ‪،‬‬
‫ٕواﻤﻜﺎﻨﻴﺎت ﻨﺠﺎﺤﻬﺎ واﺤﺘﻤﺎﻻت ﻓﺸﻠﻬﺎ‪ ،‬ﻓﺎﻝﺠﻨﺎة ﻋﺎدة ﻴﻤﻬدون ﻻرﺘﻜﺎب ﺠراﺌﻤﻬم ﺒﺎﻝﺘﻌرف‬
‫ﻋﻠﻰ ﻜﺎﻓﺔ اﻝظروف اﻝﻤﺤﻴطﺔ‪ ،‬ﻝﺘﺠﻨب اﻷﻤور ﻏﻴر اﻝﻤﺘوﻗﻌﺔ اﻝﺘﻲ ﻤن ﺸﺄﻨﻬﺎ ﻀﺒط أﻓﻌﺎﻝﻬم‬
‫واﻝﻜﺸف ﻋﻨﻬم‪ ،‬وﺘﻤﻴز اﻝﻤﻌرﻓﺔ ﺒﻤﻔﻬوﻤﻬﺎ اﻝﺴﺎﺒق ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﻴﺴﺘطﻴﻊ ﻤﺠرم‬
‫ﻴﻜون ﺘﺼو ار ﻜﺎﻤﻼ ﻝﺠرﻴﻤﺘﻪ)‪.(93‬‬
‫اﻹﻨﺘرﻨت أن ّ‬
‫ﻴﺘﻤﺘﻊ ﻤﺠرﻤو اﻹﻨﺘرﻨت ﺒﻘدر ﻻ ﻴﺴﺘﻬﺎن ﺒﻪ ﻤن اﻝﻤﻬﺎرة ﺒﺘﻘﻨﻴﺎت اﻝﺤﺎﺴوب واﻹﻨﺘرﻨت‪،‬‬
‫ﺒل إن ﺒﻌض ﻤرﺘﻜﺒﻲ ﻫذﻩ اﻝﺠراﺌم ﻫم ﻤن اﻝﻤﺘﺨﺼﺼﻴن ﻓﻲ ﻤﺠﺎل ﻤﻌﺎﻝﺠﺔ اﻝﻤﻌﻠوﻤﺎت آﻝﻴﺎ‪،‬‬
‫ﻓﺘﻨﻔﻴذ ﺠرﻴﻤﺔ اﻹﻨﺘرﻨت ﻴﺘطﻠب ﻗد ار ﻤن اﻝﻤﻬﺎرة ﻝدى اﻝﻔﺎﻋل اﻝﺘﻲ ﻗد ﻴﻜﺘﺴﺒﻬﺎ ﻋن طرﻴق‬
‫اﻝدراﺴﺔ اﻝﻤﺘﺨﺼﺼﺔ ﻓﻲ ﻫذا اﻝﻤﺠﺎل أو ﻋن طرﻴق اﻝﺨﺒرة اﻝﻤﻜﺘﺴﺒﺔ ﻓﻲ ﻤﺠﺎل ﺘﻜﻨوﻝوﺠﻴﺎ‬
‫اﻝﻤﻌﻠوﻤﺎت)‪.(94‬‬
‫ﻴﻌﺘﺒر ﻜذﻝك اﻝذﻜﺎء ﻤن أﻫم ﺼﻔﺎت ﻤرﺘﻜب اﻝﺠراﺌم ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻷن ذﻝك ﻴﺘطﻠب‬
‫ﻤﻨﻪ اﻝﻤﻌرﻓﺔ اﻝﺘﻘﻨﻴﺔ ﻝﻜﻴﻔﻴﺔ اﻝدﺨول إﻝﻰ أﻨظﻤﺔ اﻝﺤﺎﺴب اﻵﻝﻲ واﻝﻘدرة ﻋﻠﻰ اﻝﺘﻌدﻴل واﻝﺘﻐﻴﻴر‬
‫‪ -93‬طﺎرق إﺒراﻫﻴم اﻝدﺴوﻗﻲ ﻋطﻴﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.177-176‬‬
‫‪-MASCALA Corinne, « criminalité et contrat électronique », Op-cit, p 118.‬‬
‫‪- 33 -‬‬
‫‪94‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻓﻲ اﻝﺒراﻤﺞ وارﺘﻜﺎب ﺠراﺌم اﻝﺴرﻗﺔ واﻝﻨﺼب وﻏﻴرﻫﺎ ﻤن اﻝﺠراﺌم اﻝﺘﻲ ﺘﺘطﻠب أن ﻴﻜون‬
‫ﻤرﺘﻜب اﻝﺠرﻴﻤﺔ ﻋﻠﻰ درﺠﺔ ﻜﺒﻴرة ﻤن اﻝذﻜﺎء ﻝﻜﻲ ﻴﺘﻤﻜن ﻤن ارﺘﻜﺎب ﺘﻠك اﻝﺠراﺌم)‪.(95‬‬
‫إﺠرام اﻹﻨﺘرﻨت ﻫو إﺠرام اﻷذﻜﻴﺎء ﺒﺎﻝﻤﻘﺎرﻨﺔ ﺒﺎﻹﺠرام اﻝﺘﻘﻠﻴدي اﻝذي ﻴﻤﻴل إﻝﻰ اﻝﻌﻨف‪،‬‬
‫ﻓﻤﺠرم اﻹﻨﺘرﻨت ﻴﺴﻌﻰ ﺒﺸﻐف إﻝﻰ ﻤﻌرﻓﺔ طرق ﺠدﻴدة ﻤﺒﺘﻜرة ﻻ ﻴﻌرﻓﻬﺎ أﺤد ﺴواﻩ وذﻝك‬
‫ﻤن أﺠل اﺨﺘراق اﻝﺤواﺠز اﻷﻤﻨﻴﺔ ﻓﻲ اﻝﺒﻴﺌﺔ اﻹﻝﻜﺘروﻨﻴﺔ وﻤن ﺜم ﻨﻴل ﻤﺒﺘﻐﺎﻩ‪.‬‬
‫‪ -2‬ﻤﺠرم اﻹﻨﺘرﻨت ﻴﺒرر ارﺘﻜﺎب ﺠرﻴﻤﺘﻪ‬
‫ﻴوﺠد ﺸﻌور ﻝدى ﻤرﺘﻜب ﻓﻌل إﺠرام اﻹﻨﺘرﻨت أن ﻤﺎ ﻴﻘوم ﺒﻪ ﻻ ﻴدﺨل ﻓﻲ ﻋداد‬
‫اﻝﺠراﺌم أو ﺒﻤﻌﻨﻰ آﺨر ﻻ ﻴﻤﻜن ﻝﻬذا اﻝﻔﻌل أن ﻴﺘﺼف ﺒﻌدم اﻷﺨﻼﻗﻴﺔ وﺨﺎﺼﺔ ﻓﻲ‬
‫اﻝﺤﺎﻻت اﻝﺘﻲ ﻴﻘف ﻓﻴﻬﺎ اﻝﺴﻠوك ﻋﻨد ﻗﻬر ﻨظﺎم اﻝﺤﺎﺴوب وﺘﺨطﻲ اﻝﺤﻤﺎﻴﺔ اﻝﻤﻔروﻀﺔ‬
‫ﺤوﻝﻪ‪ ،‬ﺤﻴث ﻴﻔرق ﻤرﺘﻜﺒو ﻫذﻩ اﻝﺠراﺌم ﺒﻴن اﻷﻀرار ﺒﺎﻷﺸﺨﺎص‪ ،‬اﻷﻤر اﻝذي ﻴﻌدوﻨﻪ ﻏﺎﻴﺔ‬
‫ﻓﻲ اﻝﻼأﺨﻼﻗﻴﺔ وﺒﻴن اﻹﻀرار ﺒﻤؤﺴﺴﺔ أو ﺠﻬﺔ ﻓﻲ اﺴﺘطﺎﻋﺘﻬﺎ اﻗﺘﺼﺎدﻴﺎً ﺘﺤﻤل ﻨﺘﺎﺌﺞ‬
‫ﺘﻼﻋﺒﻬم)‪.(96‬‬
‫ﻓﻬؤﻻء اﻷﺸﺨﺎص ﻻ ﻴدرﻜون أن ﺴﻠوﻜﻬم ﻴﺴﺘﺤق اﻝﻌﻘﺎب وﻴﺒدو أن اﻻﺴﺘﺨدام اﻝﻤﺘزاﻴد‬
‫ﻝﻸﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻗد أﻨﺸﺄ ﻤﻨﺎﺨﺎً ﻨﻔﺴﻴﺎً ﻤواﺌﻤﺎً ﻝﺘﺼور اﺴﺘﺒﻌﺎد ﻓﻜرة اﻝﺨﻴر واﻝﺸر وﻗد‬
‫ﺴﺎﻋد ﻋﻠﻰ ﻋدم وﺠود اﺤﺘﻜﺎك ﻤﺒﺎﺸر ﺒﺎﻷﺸﺨﺎص وﻤﻤﺎ ﻻ ﺸك ﻓﻴﻪ أن ﻫذا اﻝﺘﺒﺎﻋد ﻓﻲ‬
‫اﻝﻌﻼﻗﺔ اﻝﺜﻨﺎﺌﻴﺔ ﺒﻴن اﻝﻔﺎﻋل واﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻴﺴﻬل اﻝﻤرور إﻝﻰ اﻝﻔﻌل ﻏﻴر اﻝﻤﺸروع وﻴﺴﺎﻋد‬
‫ﻋﻠﻰ إﻴﺠﺎد ﻨوع ﻤن اﻹﻗرار اﻝﺸرﻋﻲ اﻝذاﺘﻲ ﺒﻤﺸروﻋﻴﺔ ﻫذا اﻝﻔﻌل‪.‬‬
‫ﻴﻘوم ﻓﻲ ﻜﺜﻴر ﻤن اﻷﺤﻴﺎن اﻝﻌﺎﻤﻠون ﺒﺎﻝﻤؤﺴﺴﺎت اﻝﻤﺨﺘﻠﻔﺔ ﺒﺎﺴﺘﺨدام اﻹﻨﺘرﻨت‬
‫ﻷﻏراض ﺸﺨﺼﻴﺔ ﺒوﺼﻔﻪ ﺴﻠوﻜﺎً ﺸﺎﺌﻌﺎً ﺒﻴن اﻝﺠﻤﻴﻊ وﻻ ﻴﻨظر إﻝﻴﻪ ﺒوﺼﻔﻪ ﻓﻌﻼً إﺠراﻤﻴﺎً‪،‬‬
‫إﻻّ أن ذﻝك ﻻ ﻴﻌﻨﻲ أن ﻋدم اﻝﺸﻌور ﺒﻌدم أﺨﻼﻗﻴﺔ ﻫذﻩ اﻷﻓﻌﺎل اﻹﺠراﻤﻴﺔ ﻝدى ﻓﺌﺔ ﻜﺒﻴرة‬
‫ﻤن ﻤرﺘﻜﺒﻴﻬﺎ ﻴﻨﻔﻲ وﺠود ﻤﺠرﻤﻴن ﻴرﺘﻜﺒون إﺠرام اﻹﻨﺘرﻨت وﻫم ﻋﻠﻰ ﻋﻠم ٕوادراك ﺒﻌدم‬
‫‪ -95‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪13‬‬
‫‪ -96‬ﻨﻬﻼ ﻋﺒد اﻝﻘدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪78‬‬
‫‪- 34 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻤﺸروﻋﻴﺔ وأﺨﻼﻗﻴﺔ ﻫذا اﻝﻔﻌل‪ ،‬ﻓﻬﻨﺎك ﻓﺌﺔ ﻝدﻴﻬﺎ اﺘﺠﺎﻩ إﺠراﻤﻲ ﺨطﻴر وﺴوء ﻨﻴﺔ واﻀﺢ وﻫم‬
‫ﻋﻠﻰ إدراك ﺒﺨطورة أﻓﻌﺎﻝﻬم)‪.(97‬‬
‫‪ -3‬اﻝﺨوف ﻤن ﻜﺸف اﻝﺠرﻴﻤﺔ‬
‫ﻴﺘﺼف اﻝﻤﺠرﻤون ﻋﺒر اﻹﻨﺘرﻨت ﺒﺎﻝﺨوف ﻤن ﻜﺸف ﺠراﺌﻤﻬم واﻓﺘﻀﺎح أﻤرﻫم‪،‬‬
‫وﺒﺎﻝرﻏم ﻤن ﻫذﻩ اﻝﺨﺸﻴﺔ ﺘﺼﺎﺤب اﻝﻤﺠرﻤﻴن ﻋﻠﻰ اﺨﺘﻼف أﻨﻤﺎطﻬم إﻻ أﻨﻬﺎ ﺘﻤﻴز ﻤﺠرﻤﻲ‬
‫اﻹﻨﺘرﻨت ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﻝﻤﺎ ﻴﺘرﺘب ﻋﻠﻰ ﻜﺸف أﻤرﻫم ﻤن ارﺘﺒﺎك ﻤﺎﻝﻲ وﻓﻘد اﻝﻤرﻜز‬
‫اﻝوظﻴﻔﻲ ﻓﻲ ﻜﺜﻴر ﻤن اﻷﺤﻴﺎن)‪.(98‬‬
‫ﺘﺴﺎﻋد طﺒﻴﻌﺔ اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻨﻔﺴﻬﺎ ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت ﻋﻠﻰ اﻝﺤﻔﺎظ ﻋﻠﻰ ﺴرﻴﺔ‬
‫أﻓﻌﺎﻝﻬم‪ ،‬ذﻝك أن اﻝﻜﺜﻴر ﻤﺎ ﻴﻌرض اﻝﻤﺠرم إﻝﻰ اﻜﺘﺸﺎف أﻤرﻩ ﻫو أن ﻴط أر ﻓﻲ أﺜﻨﺎء ﺘﻨﻔﻴذﻩ‬
‫ﻝﺠرﻴﻤﺘﻪ ﻋواﻤل ﻏﻴر ﻤﺘوﻗﻌﺔ ﻻ ﻴﻤﻜن اﻝﺘﻨﺒؤ ﺒﻬﺎ ﻓﻲ ﺤﻴن أن أﻫم اﻷﺴﺒﺎب اﻝﺘﻲ ﺘﺴﺎﻋد‬
‫ﻋﻠﻰ ﻨﺠﺎح اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻫﻲ أن اﻝﺤواﺴﻴب إﻨﻤﺎ ﺘؤدي ﻋﻤﻠﻬﺎ ﻏﺎﻝﺒﺎ‬
‫ﺒطرﻴﻘﺔ آﻝﻴﺔ ﺒﺤﻴث ﻻ ﺘﺘﻐﻴر اﻝﻤراﺤل اﻝﻤﺨﺘﻠﻔﺔ اﻝﺘﻲ ﺘﻤر ﺒﻬﺎ أي ﻤن اﻝﻌﻤﻠﻴﺎت اﻝﺘﻲ ﻴﻘوم ﺒﻬﺎ‬
‫ﻤن ﻤرة إﻝﻰ أﺨرى‪ ،‬وﻫو ﻤﺎ ﻴﺴﺎﻋد ﻋﻠﻰ ﻋدم ﻜﺸف اﻝﺠرﻴﻤﺔ ﻤﺎ داﻤت ﺠﻤﻴﻊ ﺨطوات‬
‫اﻝﺘﻨﻔﻴذ ﻤﻌروﻓﺔ ﻤﺴﺒﻘﺎ ﺤﻴث ﻻ ﻴﺤﺘﻤل أن ﺘﺘدﺨل ﻋواﻤل ﻏﻴر ﻤﺘوﻗﻌﺔ ﻴﻜون ﻤن ﺸﺄﻨﻬﺎ‬
‫اﻝﻜﺸف ﻋن اﻝﺠرﻴﻤﺔ‬
‫)‪(99‬‬
‫‪ -4‬اﻝﻤﻴل إﻝﻰ اﻝﺘﻘﻠﻴد‬
‫ﻴﺒﻠﻎ اﻝﻤﻴل إﻝﻰ اﻝﺘﻘﻠﻴد أﻗﺼﺎﻩ ﺤﻴﻨﻤﺎ ﻴوﺠد اﻝﻔرد وﺴط ﺠﻤﺎﻋﺔ‪ ،‬إذ ﻴﻜون ﻋﻨدﺌذ أﺴﻬل‬
‫وأﺴرع اﻨﺴﻴﺎﻗﺎ ﻝﺘﺄﺜﻴر اﻝﻐﻴر ﻋﻠﻴﻪ‪ ،‬وﻴظﻬر ذﻝك ﻓﻲ ﻤﺠﺎل اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻷن اﻏﻠب اﻝﺠراﺌم ﺘﺘم ﻤن ﺨﻼل ﻤﺤﺎوﻝﺔ اﻝﻔرد ﺘﻘﻠﻴد ﻏﻴرﻩ ﺒﺎﻝﻤﻬﺎرات اﻝﻔﻨﻴﺔ اﻝﺘﻲ ﻝدﻴﻪ ﻤﻤﺎ‬
‫ﻴؤدي ﺒﻪ اﻷﻤر إﻝﻰ ارﺘﻜﺎب اﻝﺠراﺌم‪.‬‬
‫‪ -97‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪28‬‬
‫‪ -98‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪79 ،‬‬
‫‪ -99‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪29‬‬
‫‪- 35 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫وﻻ ﺸك أن ذﻝك ﻨﺘﻴﺠﺔ ﻝﻌدم اﻻﺴﺘواء ﻓﻲ ﺸﺨﺼﻴﺔ اﻝﻔرد اﻝذي ﻴﺘﺄﺜر ﺒﺨﺎﺼﻴﺔ اﻝﻤﻴل‬
‫إﻝﻰ اﻝﺘﻘﻠﻴد ﺒﺴﺒب ﻋدم وﺠود ﻀواﺒط ﻴؤﺼﻠﻬﺎ اﻝﻔرد ﻓﻲ ذاﺘﻪ ﻤﻤﺎ ﻴﺤﺠم ﻝدﻴﻪ ﻏرﻴزة اﻝﺘﻔﺎﻋل‬
‫ﻤﻊ اﻝوﺴط اﻝﻤﺤﻴط‪ ،‬وﻴﻨﺘﻬﻲ ﺒﻪ اﻷﻤر إﻝﻰ اﻝﺘﻘﻠﻴد وارﺘﻜﺎب اﻝﺠرﻴﻤﺔ)‪.(100‬‬
‫ﺜﺎﻨﻴﺎً‪ :‬اﻝﺴﻤﺎت اﻝﺘﻲ ﺘﺘﻤﻴز ﺒﻬﺎ اﻝﺠﻤﺎﻋﺎت ﻋن اﻝﻔرد اﻝﻤﺴﺘﻘل ﻓﻲ ارﺘﻜﺎب ﺠراﺌم اﻹﻨﺘرﻨت‬
‫‪ -1‬اﻝﺘﻨظﻴم واﻝﺘﺨطﻴط ‪:‬‬
‫ﻓﻲ ﻋﺎﻝم اﻝﺸﺒﻜﺎت اﻹﻝﻜﺘروﻨﻴﺔ وﺨﺎﺼﺔ اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬ﻜﻤﺎ ﻫو اﻝﺤﺎل ﻓﻲ‬
‫اﻝﻌﺎﻝم اﻝﺤﻘﻴﻘﻲ ﻴﻘوم ﺒﻤﻌظم اﻷﻋﻤﺎل اﻹﺠراﻤﻴﺔ أﻓراد أو ﻤﺠﻤوﻋﺎت ﺼﻐﻴرة)‪ ،(101‬ﺤﻴث‬
‫ﺘرﺘﻜب أﻏﻠب اﻝﺠراﺌم ﻤن ﻤﺠﻤوﻋﺔ ﻤﻜوﻨﺔ ﻤن ﻋدة أﺸﺨﺎص ﻴﺤدد ﻝﻜل ﺸﺨص دور ﻤﻌﻴن‬
‫وﻴﺘم اﻝﻌﻤل ﺒﻴﻨﻬم وﻓﻘﺎ ﻝﺘﺨطﻴط وﺘﻨظﻴم ﺴﺎﺒق ﻋﻠﻰ ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﻐﺎﻝﺒﺎ ﻤﺎ ﻴﻜون‬
‫ﻤﺘﻀﻤﻨﺎ ﻓﻴﻬﺎ ﻤﺘﺨﺼص ﻓﻲ اﻝﺤﺎﺴﺒﺎت ﻴﻘوم ﺒﺎﻝﺠﺎﻨب اﻝﻔﻨﻲ ﻤن اﻝﻤﺸروع اﻹﺠراﻤﻲ‬
‫وﺸﺨص آﺨر ﻤن اﻝﻤﺤﻴط أو ﻤن ﺨﺎرج اﻝﻤؤﺴﺴﺔ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻬﺎ ﻝﺘﻐطﻴﺔ اﻝﺘﻼﻋب وﺘﺤوﻴل‬
‫اﻝﻤﻜﺎﺴب إﻝﻴﻪ‪ ،‬ﻜﻤﺎ أن ﻤن ﻋﺎدة ﻤن ﻴﻤﺎرﺴون اﻝﺘﻠﺼص واﻝﻘرﺼﻨﺔ ﻋﻠﻰ اﻝﺤﺎﺴﺒﺎت‬
‫وﺸﺒﻜﺎت اﻝﻤﻌﻠوﻤﺎت ﺒﺼﻔﺔ ﻤﻨﺘظﻤﺔ ﺤول أﻨﺸطﺘﻬم ﻋﻘد اﻝﻤؤﺘﻤرات‪.‬‬
‫)‪(102‬‬
‫ﺘﺤﺘﺎج ﻤﺜﻼ ﺠرﻴﻤﺔ زرع اﻝﻔﻴروﺴﺎت إﻝﻰ ﻤﺠﻤوﻋﺔ ﻤن اﻷﺸﺨﺎص ﻤﻨﻬم اﻝﻤﺒرﻤﺞ اﻝذي‬
‫ﻴﻘوم ﺒﻜﺘﺎﺒﺔ اﻝﺒرﻨﺎﻤﺞ وﻤﻨﻬم اﻝﻤﺴﺘﺨدم اﻝذي ﻴﻘوم ﺒﻌﻤﻠﻴﺔ زرع اﻝﻔﻴروﺴﺎت داﺨل اﻷﺠﻬزة‬
‫اﻷﺨرى‪ ،‬وﻴﻨﺘﺞ ﻋن ﻫذا اﻝﺘﻨظﻴم ﺼﻌوﺒﺔ ﻜﺸف ﺘﻠك اﻝﺠرﻴﻤﺔ ٕواﻤﻜﺎﻨﻴﺔ ﺘﻨﻔﻴذﻫﺎ ﺒدﻗﺔ ﻨﺘﻴﺠﺔ‬
‫ﻝﻠﺘﺨﺼص داﺨل ﺘﻠك اﻝﺠﻤﺎﻋﺔ ﻓﻲ ﻜل ﺠزء ﻤن أﺠزاء اﻝﺠرﻴﻤﺔ‪.‬‬
‫ﻴﻌﺘﺒر اﻝﺘﺨطﻴط ﻤﻴزة ﻫﺎﻤﺔ ﺘﺘﻌﻠق ﺒﺼﻔﺔ ﻤﺒﺎﺸرة ﺒﺎﻝﺠﻤﺎﻋﺔ اﻹﺠراﻤﻴﺔ اﻝﻤﻨظﻤﺔ‪ ،‬وﻴﻌﻨﻲ‬
‫اﻝدراﺴﺔ اﻝﻤﺴﺒﻘﺔ ﻷي ﻋﻤﻠﻴﺔ إﺠراﻤﻴﺔ ﺘﻘدم اﻝﻤﻨظﻤﺔ ﻋﻠﻰ ارﺘﻜﺎﺒﻬﺎ‪ ،‬وﻴﺘطﻠب اﻝﺘﺨطﻴط ﻗد اًر‬
‫ﻋﺎﻝﻴﺎً ﻤن اﻝذﻜﺎء واﻝﺨﺒرة ﺒﻬدف ﻀﻤﺎن اﺴﺘﻤرار أﻨﺸطﺘﻬﺎ ﺒﻌﻴداً ﻋن رﻗﺎﺒﺔ وﻤﺘﺎﺒﻌﺔ اﻝﺴﻠطﺎت‬
‫اﻝﻤﻌﻨﻴﺔ ﺒﻘﻤﻊ اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﺎﻝﻤﻨظﻤﺎت اﻹﺠراﻤﻴﺔ ﺘﺤﺘﺎج إﻝﻰ ﻋدد ﻤن ﻤﺤﺘرﻓﻲ اﻹﺠرام اﻝذﻴن‬
‫‪ -100‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪15‬‬
‫‪ -101‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص ‪34‬‬
‫‪ -102‬ﻫﺸﺎم ﻤﺤﻤد ﻓرﻴد رﺴﺘم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪437-436‬‬
‫‪- 36 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻴﻤﻠﻜون ﻤؤﻫﻼت وﺨﺒرات ﻋﺎﻝﻴﺔ ﺘﻤﻜﻨﻬم ﻤن ﺴد ﺠﻤﻴﻊ اﻝﺜﻐرات اﻻﻗﺘﺼﺎدﻴﺔ واﻻﺠﺘﻤﺎﻋﻴﺔ‬
‫واﻝﻘﺎﻨوﻨﻴﺔ اﻝﺘﻲ ﻗد ﺘؤدي إﻝﻰ ﻓﺸل أو اﻜﺘﺸﺎف اﻝﺠرﻴﻤﺔ)‪.(103‬‬
‫‪ -2‬اﻝﺘﻜﻴف اﻻﺠﺘﻤﺎﻋﻲ‬
‫ﺘﻌﺘﺒر ﻫذﻩ اﻝﺨﺎﺼﻴﺔ اﻤﺘدادا ﻝﺴﻤﺔ اﻝﺘﺨطﻴط واﻝﺘﻨظﻴم‪ ،‬ﺤﻴث إن اﻝﺘﻜﻴف اﻻﺠﺘﻤﺎﻋﻲ‬
‫ﻴﻨﺸﺄ ﺒﻴن ﻤﺠﻤوﻋﺔ ﻝﻬﺎ ﺼﻔﺎت ﻤﺸﺘرﻜﺔ ﻓﻤﺜﻼ ﺠﻤﺎﻋﺔ ﺼﻐﺎر ﻨواﺒﻎ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻻ ﺸك أﻨﻬم‬
‫ﻴﺘﻜﻴﻔون ﻓﻲ أﻓﻜﺎرﻫم ﻓﻴﻤﺎ ﺒﻴﻨﻬم‪ ،‬وﺘﻨﺸﺄ ﺒﺎﻝﺘﺎﻝﻲ ﺒﻴﻨﻬم ﺼﻼت ورواﺒط ﺘﺴﺎﻋدﻫم ﻋﻠﻰ ارﺘﻜﺎب‬
‫ﺠراﺌﻤﻬم وﺘﺘﻌدى ﺘﻠك اﻝرواﺒط واﻝﺼﻼت اﻝﻨطﺎق اﻝﻤﺤﻠﻲ ﺒﺤﻴث ﺘﻨﺸﺄ ﺒﻴﻨﻬم رواﺒط دوﻝﻴﺔ‬
‫ﺘﺘﻔق ﻤﻊ أﻓﻜﺎرﻫم وﻤﻨﻬﺠﻬم ﻓﻲ اﺴﺘﺜﻤﺎر ﺘﻠك اﻝﻤﻌرﻓﺔ واﻝﺘﻘدم اﻝﻌﻠﻤﻲ‪ ،‬وﻻ ﺸك أن إﻗﺎﻤﺔ‬
‫اﻝﻤؤﺘﻤرات اﻝدوﻝﻴﺔ ﺒﻴن ﻫؤﻻء اﻝﻤﺠﻤوﻋﺎت ﺨﻴر دﻝﻴل ﻋﻠﻰ وﺠود ﺘﻠك اﻝﺼﻼت واﻝرواﺒط‬
‫اﻝدوﻝﻴﺔ ﺒﻴﻨﻬﺎ)‪.(104‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ذﻝك أن ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت ﻫم ﻋﺎدة أﻨﺎس اﺠﺘﻤﺎﻋﻴﻴن ﻗﺎدرﻴن ﻋﻠﻰ‬
‫اﻝﺘﻜﻴف ﻓﻲ ﺒﻴﺌﺘﻬم اﻻﺠﺘﻤﺎﻋﻴﺔ‪ ،‬وﻻ ﻴﻀﻌون أﻨﻔﺴﻬم ﻓﻲ ﺤﺎﻝﺔ ﻋداء ﻤﻊ اﻝﻤﺠﺘﻤﻊ اﻝذي ﻴﺤﻴط‬
‫ﺒﻬم‪ ،‬ﺒل ﻗﺎدرﻴن ﻋﻠﻰ اﻝﺘواﻓق واﻝﺘﺼﺎﻝﺢ ﻤﻊ ﻤﺠﺘﻤﻌﻬم ﺒﺎﻋﺘﺒﺎرﻫم أﻨﺎس ﻤرﺘﻔﻌوا اﻝذﻜﺎء‪ ،‬ﺒل‬
‫إن ﺨطورﺘﻬم اﻹﺠراﻤﻴﺔ ﻗد ﺘزداد إذا زاد ﺘﻜﻴﻔﻬم اﻻﺠﺘﻤﺎﻋﻲ ﻤﻊ ﺘواﻓر اﻝﺸﺨﺼﻴﺔ اﻹﺠراﻤﻴﺔ‬
‫ﻝدﻴﻬم)‪.(105‬‬
‫ﺘﻤﻨﺢ ﻫذﻩ اﻝﺨﺎﺼﻴﺔ اﻝﻤﻨظﻤﺎت اﻹﺠراﻤﻴﺔ اﻝﻘدرة ﻋﻠﻰ ﺘﺤوﻴل أﻨﺸطﺘﻬﺎ ﻤن دوﻝﺔ إﻝﻰ‬
‫دوﻝﺔ أﺨرى ﺘﻜون ﻗواﻨﻴﻨﻬﺎ أﻜﺜر ﻤروﻨﺔ‪ ،‬وﻫﻲ ﺨﺎﺼﻴﺔ ﺘﺠﻌﻠﻬﺎ ﻗﺎدرة ﻋﻠﻰ اﻹﻓﻼت ﻤن‬
‫إﺠراءات ﻤﻜﺎﻓﺤﺔ ﻏﻴر ﻓﻌﺎﻝﺔ ﺒﺴﺒب اﻝﺤدود اﻹﻗﻠﻴﻤﻴﺔ‪ ،‬وﻏﻴر ﻤﺘﻨﺎﺴﻘﺔ ﺒﻴن اﻝدول‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ‬
‫ﺘﺒﻴن ﻫذﻩ اﻝﺨﺎﺼﻴﺔ ﻤدى ﺨطورة ﻗوة اﻝﺠﻤﺎﻋﺎت اﻹﺠراﻤﻴﺔ اﻝﻤﻨظﻤﺔ ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫)‪(106‬‬
‫‪ -103‬ﻗراﻴش ﺴﺎﻤﻴﺔ‪ ،‬اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﻋﺒر اﻝوطﻨﻴﺔ‪ ،‬ﻤذﻜرة ﻝﻨﻴل درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون‬
‫ﻓرع ﺘﺤوﻻت اﻝدوﻝﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺠﺎﻤﻌﺔ ﻤوﻝود ﻤﻌﻤري‪ ،‬ﺘﻴزي وزو‪ ،‬دون ﺘﺎرﻴﺦ ﻤﻨﺎﻗﺸﺔ‪ ،‬ص‪28‬‬
‫‪ -104‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪17-16‬‬
‫‪ -105‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.28‬‬
‫‪ -106‬ﻗراﻴش ﺴﺎﻤﻴﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.30‬‬
‫‪- 37 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪ -3‬اﻝﺘطور ﻓﻲ اﻝﺴﻠوك اﻹﺠراﻤﻲ‬
‫ﺘﺘﻤﻴز ﺠراﺌم اﻹﻨﺘرﻨت ﺒﺄﻨﻬﺎ ﺠراﺌم ﻤرﺘﺒطﺔ ﺒﺎﻝﺘطور اﻝﺴرﻴﻊ اﻝذي ﻨﺸﻬدﻩ اﻝﻴوم ﻓﻲ‬
‫ﺘﻜﻨوﻝوﺠﻴﺎ اﻻﺘﺼﺎﻻت‪ ،‬واﻝذي اﻨﻌﻜس ﺒدورﻩ ﻋﻠﻰ ﺘطور ﻤرﺘﻜب ﺠرﻴﻤﺔ اﻹﻨﺘرﻨت وأﺴﻠوب‬
‫ارﺘﻜﺎﺒﻪ ﻤن ﺨﻼل ﻤﺎ ﻴﻨﻬﻠﻪ ﻤن أﻓﻜﺎر وﺘﺒﺎدل اﻝﺨﺒرات ﻤﻊ اﻝﻌدﻴد ﻤن اﻝﻤﺠرﻤﻴن ﺤول اﻝﻌﺎﻝم‬
‫)‪(107‬‬
‫ﻋﺒر اﻝﺸﺒﻜﺔ‪ ،‬وﺘطور اﻝﺘﻘﻨﻴﺎت اﻝﻤﺴﺘﺨدﻤﺔ ﻓﻲ ذﻝك‪.‬‬
‫ﻴﺴﺎﻫم وﺠود ﻤﺠرم اﻹﻨﺘرﻨت ﻓﻲ ﺠﻤﺎﻋﺔ إﺠراﻤﻴﺔ إﻝﻰ اﻝﺘﺄﺜﻴر ﻓﻲ ﻗدرﺘﻪ اﻝﻌﻘﻠﻴﺔ وﺴرﻋﺔ‬
‫إﻜﺴﺎﺒﻪ اﻝﻤﻬﺎرة اﻝﺘﻘﻨﻴﺔ اﻝﺘﻲ ﺘؤدي ﺒﻪ إﻝﻰ اﻝﺘﻤرد اﻝذاﺘﻲ ﻋﻠﻰ ﻤﺤدودﻴﺔ اﻝدور اﻝذي ﻴﻘوم ﺒﻪ‬
‫ﻓﻲ ﺘﻨﻔﻴذ اﻝﺠرﻴﻤﺔ إﻝﻰ أﻋﻠﻰ ﻤﻌدﻻت اﻝﻤﻬﺎرة اﻝﺘﻘﻨﻴﺔ اﻝﻤﺘﻤﺜﻠﺔ ﻓﻲ إﺜﺒﺎت ﻗدرﺘﻪ ﻋﻠﻰ اﻝﻘﻴﺎم‬
‫ﺒﺎﻝدور اﻝرﺌﻴﺴﻲ ﻓﻲ ﺘﻨﻔﻴذ اﻝﺠرﻴﻤﺔ )‪.(108‬‬
‫اﻝﻔرع اﻝﺜﺎﻝث‬
‫دواﻓﻊ ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت‬
‫ﺘﺨﺘﻠف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻋن اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﻤن ﺤﻴث اﻝدواﻓﻊ‪،‬‬
‫ﺤﻴث أن ﻤﺠرﻤﻲ اﻹﻨﺘرﻨت ﻴﺴﻌون ﻤن ﺨﻼل ارﺘﻜﺎﺒﻬم ﻝﻠﺠرﻴﻤﺔ ‪-‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﺘﺤﻘﻴق‬
‫اﻝﻤﻜﺴب اﻝﻤﺎدي‪ -‬إﻝﻰ ﺘﺤﻘﻴق أﻏراض ﻤﻌﻨوﻴﺔ ﻤﺜل اﻝﺘﻌﻠم أو اﻝﻠﻌب واﻝﻤزاح‪ ،‬أو ﻝﻤﺠرد‬
‫اﻻﻨﺘﻘﺎم‪ ،‬وﻴﻤﻜن ﺤﺼر ﻫذﻩ اﻝدواﻓﻊ ﻓﻲ‪:‬‬
‫أوﻻ‪ :‬اﻝدواﻓﻊ اﻝرﺌﻴﺴﻴﺔ ﻻرﺘﻜﺎب اﻝﻤﺠرﻤﻴن ﻝﻠﺠرﻴﻤﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫‪ -1‬ﺘﺤﻘﻴق اﻝﻜﺴب اﻝﻤﺎدي‬
‫ﺘﻌد اﻝرﻏﺒﺔ ﻓﻲ ﺘﺤﻘﻴق اﻝﺜراء ﻤن اﻝﻌواﻤل اﻝرﺌﻴﺴﻴﺔ ﻻرﺘﻜﺎب اﻝﺠرﻴﻤﺔ ﻋﺒر اﻹﻨﺘرﻨت‪،‬‬
‫وﻫو ﻤن أﻫم اﻝدواﻓﻊ وأﻜﺜرﻫﺎ ﺘﺤرﻴﻜﺎ ﻝﻠﻤﺠرم‪ ،‬ﻨظ اًر ﻝﻠرﺒﺢ اﻝﻜﺒﻴر اﻝذي ﻴﻤﻜن أن ﻴﺤﻘﻘﻪ ﻫذا‬
‫اﻝﻨوع ﻤن اﻷﻨﺸطﺔ اﻹﺠراﻤﻴﺔ‪ ،‬وﻏﺎﻝﺒﺎ ﻤﺎ ﻴﻜون اﻝداﻓﻊ ﻻرﺘﻜﺎب ﻫذﻩ اﻝﺠراﺌم وﻗوع اﻝﺠﺎﻨﻲ‬
‫‪ -107‬ﻋﺒد اﻝرﺤﻤن ﻤﺤﻤد ﺒﺤر‪ ،‬ﻤﻌوﻗﺎت اﻝﺘﺤﻘﻴق ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت دراﺴﺔ ﻤﺴﺤﻴﺔ ﻋﻠﻰ ﻀﺒﺎط اﻝﺸرطﺔ ﻓﻲ اﻝﺒﺤرﻴن‪،‬‬
‫رﺴﺎﻝﺔ ﻤﻘدﻤﺔ إﻝﻰ ﻤﻌﻬد اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪،‬‬
‫أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻤﻌﻬد اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ ﻗﺴم اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،1999 ،‬ص‪.26‬‬
‫‪ -108‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.17‬‬
‫‪- 38 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺒﻤﺸﺎﻜل ﻤﺎدﻴﺔ ﺘﻌﺠزﻩ ﻋن ﺴداد دﻴوﻨﻪ اﻝﻤﺴﺘﺤﻘﺔ‪ ،‬أو ﻝوﺠود ﻤﺸﺎﻜل ﻋﺎﺌﻠﻴﺔ ﺘﻌود إﻝﻰ ﻋدم‬
‫ﺘوﻓر اﻷﻤوال‪ ،‬أو اﻝﺤﺎﺠﺔ ﻝﻬﺎ ﻝﻠﻌب اﻝﻘﻤﺎر‪ ،‬أو ﺸراء اﻝﻤﺨدرات‪ ،‬أو اﻝﻘﻴﺎم ﺒﺄﻋﻤﺎل اﻝﻤراﻫﻨﺔ‬
‫إﻝﻰ ﻏﻴر ذﻝك‪ ،‬ﺤﻴث ﻴﺴﻌﻰ اﻝﺠﺎﻨﻲ ﻝﻠﺨروج ﻤن ﻫذﻩ اﻝﻤﺂزق إﻝﻰ ﻋﻤﻠﻴﺎت اﻝﺘﻼﻋب‬
‫ﺒﺎﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻝﻠﺒﻨوك واﻝﻤؤﺴﺴﺎت اﻝﻤﺎﻝﻴﺔ‪ ،‬وذﻝك ﺒواﺴطﺔ اﺨﺘراق اﻷﻨظﻤﺔ‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻝﻬﺎ‪ ،‬واﻜﺘﺸﺎﻓﻪ ﻝﻔﺠواﺘﻬﺎ اﻷﻤﻨﻴﺔ)‪.(109‬‬
‫ﻴﻘوم ﻤرﺘﻜﺒوا اﻝﺠرﻴﻤﺔ ﻋﺒر اﻹﻨﺘرﻨت ذوي اﻝﻜﻔﺎءة اﻝﻔﻨﻴﺔ اﻝﻌﺎﻝﻴﺔ‪ ،‬ﺒﻤﺎ ﻝدﻴﻬم ﻤن ﺨﺒرة‬
‫وﻤﻬﺎرة ﻓﻲ اﻝﻤﺠﺎل اﻝﺘﻜﻨوﻝوﺠﻲ ﺒﺘوﺠﻴﻪ ﻫذﻩ اﻹﻤﻜﺎﻨﺎت ﻨﺤو اﻝﻤؤﺴﺴﺎت اﻝﻤﺎﻝﻴﺔ ﻝﻤﺤﺎوﻝﺔ‬
‫ﺘﺤﻘﻴق اﻝﻤﻜﺎﺴب اﻝﻤﺎدﻴﺔ إﻤﺎ ﺒﺴرﻗﺔ ﺘﻠك اﻷﻤوال أو ﺒﺘﺤوﻴﻠﻬﺎ ﻝﺤﺴﺎﺒﻪ اﻝﺸﺨﺼﻲ داﺨل‬
‫اﻝﺒﻨك‪ ،‬ﻴﺴﺘطﻴﻊ اﻝﻤﺠرﻤون ﺒﻤﺠرد دﺨوﻝﻬم إﻝﻰ أﻨظﻤﺔ اﻝﺒﻨوك ﻤﻌرﻓﺔ أرﻗﺎم اﻝﺤﺎﺴب وﺴرﻗﺘﻬﺎ‬
‫أو ﺘﺤوﻴﻠﻬﺎ‪ ،‬وﻴﻜون اﻝﻤﻜﺴب اﻝﻤﺎدي أﻴﻀﺎ ﻫدﻓﺎ ﻝﻤن ﻫم أﻗل ﻓﻲ اﻝﻤﻌرﻓﺔ اﻝﺘﻘﻨﻴﺔ وﻗد‬
‫ﻴﻜوﻨون ﻏﻴر ﻤؤﻫﻠﻴن ﻋﻠﻰ اﻹطﻼق ﻓﻲ اﻝﻤﺠﺎل اﻝﻤﻌﻠوﻤﺎﺘﻲ ﻝذﻝك ﻴﻜون أﺴﻠوب ارﺘﻜﺎﺒﻬم‬
‫ﻝﻠﺠرﻴﻤﺔ ﻤﺨﺘﻠﻔﺎ‪ ،‬ﻷن اﻝﺠرﻴﻤﺔ ﺘﻜون ﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺤﺎﺴب اﻵﻝﻲ أو اﻝﻤﻌﻠوﻤﺎت وﻝﻜن دون‬
‫اﻝدﺨول إﻝﻰ أﻨظﻤﺔ ﺘﻠك اﻝﺤواﺴب وﻴﻜون أﺴﻠوب ارﺘﻜﺎﺒﻬم ﻝﻠﺠراﺌم أﺴﻠوﺒﺎ ﻤﺤدوداً ﻓﻲ ﻤﺠﺎل‬
‫ﻤﻌﻴن ﻻ ﻴﺤﺘﺎج إﻝﻰ ﺨﺒرة وﻤﻬﺎرة)‪.(110‬‬
‫ﺘﺠدر اﻹﺸﺎرة إﻝﻰ أﻨﻪ ﻓﻲ ﺤﺎل ﻨﺠﺎح اﻝﻤﺠرم ﻓﻲ ارﺘﻜﺎب ﺠرﻴﻤﺘﻪ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻓﺈن‬
‫ذﻝك ﻗد ﻴدر ﻋﻠﻴﻪ أرﺒﺎﺤ ًﺎ ﻫﺎﺌﻠﺔ ﻓﻲ زﻤن ﻗﻴﺎﺴﻲ‪ ،‬وﻴﻤﻜن أن ﻨوﻀﺢ ﻤدى اﻷرﺒﺎح اﻝﻤﺎدﻴﺔ‬
‫اﻝﺘﻲ ﻴﺤﻘﻘﻬﺎ اﻝﻤﺠرم ﻨﺘﻴﺠﺔ ﻻﻗﺘراﻓﻪ ﻫذا اﻝﻨوع ﻤن اﻹﺠرام ﻤن ﺨﻼل ﻤﺎ ﻴروﻴﻪ أﺤد ﻫؤﻻء‬
‫اﻝﻤﺠرﻤﻴن اﻝﻤﺤﺘرﻓﻴن ﻓﻲ ﺴﺠن ﻜﺎﻝﻴﻔورﻨﻴﺎ ﺒﻘوﻝﻪ‪ » :‬ﻟﻘﺪ ﺳﺮﻗﺖ أﻛﺜﺮ ﻣﻦ ﻧﺼﻒ ﻣﻠﻴﺎر دوﻻر‬
‫ﺑﻔﻀﻞ أﺟﻬﺰة ﺣﺎﺳﻮب ﺟﻬﺎز اﻟﻀﺮاﺋﺐ ﻓﻲ اﻟﻮﻻﻳﺎت اﻟﻤﺘﺤﺪة اﻷﻣﺮﻳﻜﻴﺔ وﺑﺈﻣﻜﺎﻧﻲ أن أﻛﺮر ذﻟﻚ ﻓﻲ‬
‫أي وﻗﺖ‪ ،‬ﻟﻘﺪ ﻛﺎن ﺷﻴﺌﺎ ﺳﻬ ًﻼ ﻓﺄﻧﺎ أﻋﺮف أﺳﻠﻮب ﻋﻤﻞ ﺟﻬﺎز اﻟﺤﺎﺳﻮب ﻟﻠﻀﺮاﺋﺐ وﻗﺪ وﺟﺪت‬
‫ﺛﻐﺮات ﻛﺜﻴﺮة ﻓﻲ ﻧﻈﺎﻣﻪ ﻳﻤﻜﻦ أن ﺗﻤﺪﻧﻲ ﺑﻤﺒﺎﻟﻎ ﻃﺎﺋﻠﺔ وﻟﻮ ﻟﻢ ﻳﻜﻦ ﺳﻮء اﻟﺤﻆ ﻗﺪ ﺻﺎدﻓﻨﻲ «‬
‫)‪.(111‬‬
‫‪ -109‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪158-157‬‬
‫‪ -110‬ﻤﺸﺎر إﻝﻴﻪ ﻝدى‪ :‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.18‬‬
‫‪ -111‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.91‬‬
‫‪- 39 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪ -2‬اﻝرﻏﺒﺔ ﻓﻲ اﻝﺘﻌﻠم‬
‫ﻫﻨﺎك ﻤن ﻴرﺘﻜب ﺠراﺌم اﻹﻨﺘرﻨت ﺒﻐﻴﺔ اﻝﺤﺼول ﻋﻠﻰ اﻝﺠدﻴد ﻤن اﻝﻤﻌﻠوﻤﺎت وﺴﺒر‬
‫أﻏوار ﻫذﻩ اﻝﺘﻘﻨﻴﺔ اﻝﻤﺘﺴﺎرﻋﺔ اﻝﻨﻤو واﻝﺘطور‪ ،‬وﻫؤﻻء اﻷﺸﺨﺎص ﻴﻘوﻤون ﺒﺎﻝﺒﺤث واﻜﺘﺸﺎف‬
‫اﻷﻨظﻤﺔ واﻝﻌﻤل ﻤن ﺨﻼل اﻝﺠﻤﺎﻋﺔ وﺘﻌﻠﻴم ﺒﻌﻀﻬم‪ ،‬وﻴﻔﻀل ﻫؤﻻء اﻝﻘراﺼﻨﺔ اﻝﺒﻘﺎء‬
‫ﻤﺠﻬوﻝﻴن أﻜﺒر وﻗت ﻤﻤﻜن ﺤﺘﻰ ﻴﺘﻤﻜﻨوا ﻤن اﻻﺴﺘﻤرار ﻓﻲ اﻝﺘواﺠد داﺨل اﻷﻨظﻤﺔ وﻴﻜرس‬
‫اﻝﺒﻌض ﻤﻨﻬم ﻜل وﻗﺘﻪ ﻓﻲ ﺘﻌﻠم ﻜﻴﻔﻴﺔ اﺨﺘراق اﻝﻤواﻗﻊ اﻝﻤﻤﻨوﻋﺔ واﻝﺘﻘﻨﻴﺎت اﻷﻤﻨﻴﺔ ﻝﻸﻨظﻤﺔ‬
‫اﻝﺤﺎﺴوﺒﻴﺔ)‪.(112‬‬
‫‪ -3‬دواﻓﻊ ذﻫﻨﻴﺔ أو ﻨﻤطﻴﺔ‬
‫ﻏﺎﻝﺒﺎ ﻤﺎ ﻴﻜون اﻝداﻓﻊ ﻝدى ﻤرﺘﻜب اﻝﺠراﺌم ﻋﺒر اﻹﻨﺘرﻨت ﻫو اﻝرﻏﺒﺔ ﻓﻲ إﺜﺒﺎت اﻝذات‬
‫وﺘﺤﻘﻴق اﻨﺘﺼﺎر ﻋﻠﻰ ﺘﻘﻨﻴﺔ اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ دون أن ﻴﻜون ﻝﻬم ﻨواﻴﺎ آﺜﻤﺔ‪ ،‬وﻴرﺠﻊ ذﻝك‬
‫إﻝﻰ وﺠود ﻋﺠز ﻓﻲ اﻝﺘﻘﻨﻴﺔ اﻝﺘﻲ ﺘﺘرك اﻝﻔرﺼﺔ ﻝﻤﺸﻴدي ﺒراﻤﺞ اﻝﻨظﺎم اﻝﻤﻌﻠوﻤﺎﺘﻲ ﻻرﺘﻜﺎب‬
‫ﺘﻠك اﻝﺠراﺌم‪.‬‬
‫)‪(113‬‬
‫ﻓﻔﻲ اﻝوﻗت اﻝذي ﻴزداد ﻓﻴﻪ اﻻﻫﺘﻤﺎم ﺒﺄﻤن اﻝﺤﺎﺴب اﻵﻝﻲ وﺸﺒﻜﺎﺘﻪ‪ ،‬ﻋن طرﻴق ﺘطوﻴر‬
‫طرق ﺠدﻴدة وﺼﻌﺒﺔ ﻻﺨﺘراﻗﻪ‪ ،‬ﻜﺒرﻤﺠﻴﺎت اﻝﺘﺸﻔﻴر اﻝﺘﻲ ﺘﻤﻜن ﻤﺴﺘﻘﺒﻠﻬﺎ وﺤدﻩ ﻤن ﻓﻬﻤﻪ‪،‬‬
‫ﻤن اﻷﻤﺜﻠﺔ ﻋﻠﻰ ذﻝك و ازرة اﻝدﻓﺎع اﻷﻤرﻴﻜﻴﺔ اﻝﺘﻲ ﺘﻘوم ﺒﺘﻐﻴﻴر أﻨظﻤﺔ اﻝﺘرﻤﻴز ﻝﻠﺒﻴﺎﻨﺎت‬
‫اﻝﻤﺴﺘﺤدﺜﺔ ﻴوﻤﻴﺎ‪ ،‬ﺤﺘﻰ أن ﺒﻌض اﻝﻤﻌﻠوﻤﺎت اﻝﺤﺴﺎﺴﺔ ﺘﻐﻴر ﻜل ﺴﺎﻋﺔ أﻨظﻤﺔ ﺘرﻤﻴزﻫﺎ‪،‬‬
‫وﻫذا ﻤﻤﺎ ﻻ ﺸك ﻓﻴﻪ ﻴدل ﻋﻠﻰ ﻗدر ﻋﺎل ﻤن اﻝﺘﻘﻨﻴﺔ وﻝﻨظﺎم اﻝﻤﺘطور‪ ،‬ﻓﻌن اﻝﺠﺎﻨب اﻵﺨر‬
‫اﻝذي ﻴﻘف ﻋﻠﻰ اﻝﻀﻔﺔ اﻷﺨرى‪ ،‬أﺼﺤﺎب اﻝﺸﻐف اﻹﻝﻜﺘروﻨﻲ ﻴﺘﺴﺎﺒﻘون ﻝﺨرق ﻫذﻩ اﻷﻨظﻤﺔ‬
‫ٕواظﻬﺎر ﺘﻔوﻗﻬم ﻋﻠﻴﻬﺎ‪ ،‬واﻝدﻝﻴل ﻋﻠﻰ ذﻝك ﻗﻴﺎم أﺤد اﻝﻬواة ﻓﻲ أورﺒﺎ ﺒﺤل ﺸﻔرة اﺤد ﻤراﻜز‬
‫اﻝﻤﻌﻠوﻤﺎت ﻓﻲ و ازرة اﻝدﻓﺎع اﻷﻤرﻴﻜﻴﺔ وﺘﻤﻜﻨﻪ ﻤن اﻝﻌﺒث ﻓﻲ ﺒﻴﺎﻨﺎت ﻫذا اﻝﻤرﻜز)‪.(114‬‬
‫‪ -112‬ﺘرﻜﻲ ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.32‬‬
‫‪ -113‬أﺤﻤد ﺨﻠﻴﻔﺔ اﻝﻤﻠط‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.90‬‬
‫‪ -114‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.25‬‬
‫‪- 40 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬اﻝدواﻓﻊ اﻝﺸﺨﺼﻴﺔ واﻝﻤؤﺜرات اﻝﺨﺎرﺠﻴﺔ‬
‫‪-1‬ارﺘﻜﺎب اﻝﺠراﺌم ﻤن أﺠل اﻝﺘﺴﻠﻴﺔ‬
‫ﻴﻌﺘﺒر داﻓﻊ اﻝﻤزاح واﻝﺘﺴﻠﻴﺔ ﻤن اﻝدواﻓﻊ اﻝﺘﻲ ﺘﺠﻌل اﻝﺸﺨص ﻴﻘوم ﺒﺘﺼرﻓﺎت ٕوان ﻜﺎن‬
‫ﻻ ﻴﻘﺼد ﻤن وراﺌﻬﺎ إﺤداث ﺠراﺌم ٕواﻨﻤﺎ ﺒﻐرض اﻝﻤزاح ﻓﻘط وﻝﻜن ﻫذﻩ اﻝﺘﺼرﻓﺎت ﻗد ﺘﻨﺘﺞ‬
‫ﻋﻨﻬﺎ ﻨﺘﺎﺌﺞ ﺘرﻗﻰ إﻝﻰ درﺠﺔ اﻝﺠرﻴﻤﺔ)‪.(115‬‬
‫‪ -2‬دواﻓﻊ ﺴﻴﺎﺴﻴﺔ‬
‫اﻨﺘﺸرت اﻝﻜﺜﻴر ﻤن اﻝﻤواﻗﻊ ﻏﻴر اﻝﻤرﻏوب ﻓﻴﻬﺎ ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت وﻤن ﻫذﻩ اﻝﻤواﻗﻊ‬
‫ﻤﺎ ﻴﻜون ﻤوﺠﻬﺎ ﻀد ﺴﻴﺎﺴﺔ دوﻝﺔ ﻤﺤددة أو ﻀد ﻋﻘﻴدة أو ﻤذﻫب ﻤﻌﻴن‪ ،‬وﻫﻲ ﺘﻬدف ﻓﻲ‬
‫اﻝﻤﻘﺎم اﻷول إﻝﻰ ﺘﺸوﻴﻪ ﺼورة اﻝدوﻝﺔ أو اﻝﻤﻌﺘﻘد اﻝﻤﺴﺘﻬدف‪.‬‬
‫ﻴﺘم ﻏﺎﻝﺒﺎ ﻓﻲ اﻝﻤواﻗﻊ اﻝﺴﻴﺎﺴﻴﺔ اﻝﻤﻌﺎدﻴﺔ ﺘﻠﻔﻴق اﻷﺨﺒﺎر واﻝﻤﻌﻠوﻤﺎت وﻝو زو اًر أو ﺤﺘﻰ‬
‫اﻻﺴﺘﻨﺎد إﻝﻰ ﺠزﺌﻲ ﺒﺴﻴط ﺠدا ﻤن اﻝﺤﻘﻴﻘﺔ وﻤن ﺜم ﻨﺴﺞ اﻷﺨﺒﺎر اﻝﻤﻠﻔﻘﺔ ﺤوﻝﻬﺎ‪ ،‬وﻏﺎﻝﺒﺎ ﻤﺎ‬
‫ﻴﻌﻤد أﺼﺤﺎب ﺘﻠك اﻝﻤواﻗﻊ إﻝﻰ إﻨﺸﺎء ﻗﺎﻋدة ﺒﻴﺎﻨﺎت ﺒﻌﻨﺎوﻴن أﺸﺨﺎص ﻴﺤﺼﻠون ﻋﻠﻴﻬﺎ ﻤن‬
‫اﻝﺸرﻜﺎت اﻝﺘﻲ ﺘﺒﻴﻊ ﻗواﻋد اﻝﺒﻴﺎﻨﺎت ﺘﻠك أو ﺒطرق أﺨرى وﻤن ﺜم ﻴﻀﻴﻔون ﺘﻠك اﻝﻌﻨﺎوﻴن‬
‫ﻗﺴ اًر إﻝﻰ ﻗﺎﺌﻤﺘﻬم اﻝﺒرﻴدﻴﺔ وﻴﺒدؤون ﻓﻲ إﻏراق ﺘﻠك اﻝﻌﻨﺎوﻴن ﺒﻤﻨﺸوراﺘﻬم‪ ،‬وﻫم ﻋﺎدة ﻴﻠﺠﺌون‬
‫إﻝﻰ ﻫذﻩ اﻝطرﻴﻘﺔ رﻏﺒﺔ ﻓﻲ ﺘﺠﺎوز اﻝﺤﺠب اﻝذي ﻗد ﻴﺘﻌرﻀون ﻝﻪ وﻹﻴﺼﺎل أﺼواﺘﻬم إﻝﻰ‬
‫أﻜﺒر ﻗدر ﻤﻤﻜن)‪.(116‬‬
‫ﺘﻌد اﻝدواﻓﻊ اﻝﺴﻴﺎﺴﻴﺔ ﻤن أﺒرز اﻝﻤﺤﺎوﻻت اﻝدوﻝﻴﺔ ﻻﺨﺘراق ﺸﺒﻜﺎت ﺤﻜوﻤﻴﺔ ﻓﻲ‬
‫ﻤﺨﺘﻠف دول اﻝﻌﺎﻝم‪ ،‬ﻜﻤﺎ أن اﻷﻓراد ﻗد ﻴﺘﻤﻜﻨون ﻤن اﺨﺘراق اﻷﺠﻬزة اﻷﻤﻨﻴﺔ اﻝﺤﻜوﻤﻴﺔ‪،‬‬
‫ﻜذﻝك أﺼﺒﺤت ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻤﺠﺎﻻً ﺨﺼﺒﺎ ﻝﻨﺸر أﻓﻜﺎر اﻝﻌدﻴد ﻤن اﻷﻓراد واﻝﻤﺠﻤوﻋﺎت‪،‬‬
‫ووﺴﻴﻠﺔ ﻝﺘروﻴﺞ ﻷﺨﺒﺎر وأﻤور أﺨرى ﻗد ﺘﺤﻤل ﻓﻲ طﻴﺎﺘﻬﺎ ﻤﺴﺎﺴﺎ ﺒﺄﻤن اﻝدوﻝﺔ أو ﺒﻨظﺎم‬
‫اﻝﺤﻜم أو ﻗدﺤﺎ ﻓﻲ رﻤوز دوﻝﻴﺔ أو ﺴﻴﺎﺴﻴﺔ واﻹﺴﺎءة ﻝﻬﺎ ﺒﺎﻝذم واﻝﺘﺸﻬﻴر)‪.(117‬‬
‫‪ -115‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.20‬‬
‫‪ -116‬ﺼﺎﻝﺢ ﺒن ﺴﻌد ﺼﺎﻝﺢ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.12‬‬
‫‪ -117‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.39‬‬
‫‪- 41 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪-3‬داﻓﻊ اﻻﻨﺘﻘﺎم‬
‫ﻴﻜون داﻓﻊ اﻻﻨﺘﻘﺎم ﻤؤﺜ اًر ﻓﻲ ارﺘﻜﺎب ﻫذﻩ اﻝﺠراﺌم)‪ ،(118‬ﺤﻴث ﻴﻌد ﻤن أﺨطر اﻝدواﻓﻊ‬
‫اﻝﺘﻲ ﻴﻤﻜن أن ﺘدﻓﻊ ﺸﺨص ﻴﻤﻠك ﻤﻌﻠوﻤﺎت ﻜﺒﻴرة ﻋن اﻝﻤؤﺴﺴﺔ أو اﻝﺸرﻜﺔ اﻝﺘﻲ ﻴﻌﻤل ﺒﻬﺎ‬
‫ﻷﻨﻪ ﻏﺎﻝﺒﺎ ﻤﺎ ﻴﻜون أﺤد ﻤوظﻔﻴﻬﺎ‪ ،‬وﻴﻘوم ﺒﻬذا اﻝداﻓﻊ ﻨﺘﻴﺠﺔ إﻤﺎ ﻝﻔﺼﻠﻪ ﻤن اﻝﻌﻤل أو ﺘﺨطﻴﻪ‬
‫ﻓﻲ اﻝﺤواﻓز أو اﻝﺘرﻗﻴﺔ ﻓﻬذﻩ اﻷﻤور ﺘﺠﻌﻠﻪ ﻴﻘدم ﻋﻠﻰ ارﺘﻜﺎب ﺠرﻴﻤﺘﻪ)‪.(119‬‬
‫ﺘﺸﻴر اﻝﺘﻘدﻴرات إﻝﻰ أن ﻨﺴﺒﺔ ﻜﺒﻴرة ﻤن اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺘرﺘﻜب ﻤن‬
‫ﻗﺒل ﻤوظﻔﻲ اﻝﺠﻬﺔ ﻨﻔﺴﻬﺎ‪ ،‬وﻤن اﻝوﻗﺎﺌﻊ اﻝﺘﻲ ﺤدﺜت ﻓﻲ اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ أﻨﻪ‬
‫ﺤﻜم ﻋﻠﻰ أﺤد اﻝﻤوظﻔﻴن ﻓﻲ إﺤدى ﺸرﻜﺎت اﻝﺘﺄﻤﻴن ﺒﺎﻝﺴﺠن ﻝﻤدة ﺴﺒﻊ ﺴﻨوات وﻏراﻤﺔ‬
‫ﻤﻘدارﻫﺎ ‪ 150‬أﻝف دوﻻر ﻷﻨﻪ أدﺨل ﻓﻴروﺴﺎ ﻓﻲ أﺠﻬزة اﻝﺸرﻜﺔ اﻝﺘﻲ ﻜﺎن ﻴﻌﻤل ﻓﻴﻬﺎ ﻤﻤﺎ‬
‫أدى إﻝﻰ ﻀﻴﺎع ‪ 160‬ﺴﺠﻼً ﻤن ﺴﺠﻼت اﻝﻌﻤﻼء‪ ،‬وذﻝك اﻨﺘﻘﺎﻤﺎ ﻤن اﻝﺸرﻜﺔ ﻷﻨﻬﺎ ﻗﺎﻤت‬
‫ﺒﻔﺼﻠﻪ ﻤن اﻝﻌﻤل)‪.(120‬‬
‫اﻝﻤﺒﺤث اﻝﺜﺎﻨﻲ‬
‫اﻝﺘﻜﻴﻴف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﻘﺘﻀﻲ ﺘﺤدﻴد اﻝطﺒﻴﻌﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬اﻝﻌﻤل ﻋﻠﻰ‬
‫ﺘﺼﻨﻴﻔﻬﺎ وﺘﺤدﻴد اﻷرﻜﺎن اﻝﺘﻲ ﺘﻘوم ﻋﻠﻴﻬﺎ‪ ،‬ﻓﻤﻊ اﻝﻨﻤو اﻝﺴرﻴﻊ ﻻﺴﺘﺨدام ﺸﺒﻜﺔ اﻻﻨﺘرﻨت ﻓﻲ‬
‫ﺸﺘﻰ اﻝﻤﺠﺎﻻت‪ ،‬وﺘﻨوع أﺸﻜﺎﻝﻬﺎ وﺼورﻫﺎ ﺒﺼورة ﻤطردة‪ ،‬ﻤﻤﺎ ﺠﻌل‬
‫ﻤﻬﻤﺔ ﺤﺼرﻫﺎ‬
‫وﺘﺼﻨﻴﻔﻬﺎ ﺘﺘﻤﻴز ﺒﺎﻝﺼﻌوﺒﺔ‪ ،‬وﺘﺠدر اﻹﺸﺎرة أن ﺘﺤﻠﻴل ﺼور اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜب ﻋﺒر‬
‫اﻹﻨﺘرﻨت وﺒﻴﺎن أﺼﻨﺎﻓﻬﺎ ﻝﻴس ﺒﺎﻷﻤر اﻝﺒﺴﻴط وذﻝك ﻴرﺠﻊ إﻝﻰ اﻝﺘﺒﺎﻴن واﻻﺨﺘﻼف ﻝدى اﻝﻔﻘﻪ‬
‫ﻓﻲ ﻤﻌرض ﺘﺼﻨﻴﻔﻬم ﻝﻬذﻩ اﻝﺠراﺌم‪ ،‬وﺴﺒب ذﻝك ﻴرﺠﻊ إﻝﻰ ﻋدم ﺘﺒﻨﻴﻬم ﻝﻤﻌﺎﻴﻴر واﺤدة ﺜﺎﺒﺘﺔ‬
‫‪ -118‬أﺤﻤد ﺨﻠﻴﻔﺔ اﻝﻤﻠط‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.90‬‬
‫‪ -119‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.19‬‬
‫‪ -120‬ﺼﺎﻝﺢ ﺒن ﻤﺤﻤد اﻝﻤﺴﻨد‪ ،‬ﻋﺒد اﻝرﺤﻤن ﺒن راﺸد اﻝﻤﻬﻴﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.182‬‬
‫‪-« La criminalité informatique est essentiellement orientée vers le profit Toutefois, les criminels‬‬
‫‪informatique n’ont pas tous des motivations identique, de plus, il semble évident que le criminel‬‬
‫‪informatique n’a pas une motivation unique et que ses objectifs sont souvent variés et‬‬
‫‪complémenter », voir : AGSOUS Naima, op-cit, p 21.‬‬
‫‪- 42 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫وﻝﻀواﺒط ﻤﺸﺘرﻜﺔ)‪ ،(121‬وﻤن ﻫذا اﻝﻤﻨطﻠق دأب اﻝﻔﻘﻬﺎء ﻓﻲ وﻀﻊ ﻋدة أﺴس ﻤن أﺠل‬
‫ﺘﺼﻨﻴف اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت )اﻝﻤطﻠب اﻷول(‪.‬‬
‫ﺘﻌﺘﺒر أرﻜﺎن اﻝﺠرﻴﻤﺔ ﺠزء ﻻ ﻴﺘﺠ أز ﻤن طﺒﻴﻌﺘﻬﺎ وﺘﺨﻠف أﺤدﻫﺎ ﻴؤدي إﻝﻰ اﻨﺘﻔﺎء‬
‫اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﻬذﻩ‪ ،‬ﺤﻴث ﻴﺘطﻠب اﻝﻘﺎﻨون ﻜﺄﺼل ﻋﺎم وﺠود رﻜن ﻤﺎدي ورﻜن ﻤﻌﻨوي‪ ،‬ورﻜن‬
‫ﺸرﻋﻲ ﺒﻤوﺠﺒﻪ ﻴﺘم اﻝﺘﺠرﻴم واﻝﻌﻘﺎب‪ ،‬وﻫو اﻷﻤر اﻝﻤﻌﻤول ﺒﻪ ﻓﻲ ﻜل اﻝﺠراﺌم ﺘﻘﻠﻴدﻴﺔ ﻜﺎﻨت‬
‫أو ﻤﺴﺘﺤدﺜﺔ‪ ،‬ﻓﺒﺎﻝرﻏم ﻤن أن ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻫﻨﺎك رأي ﻴﻠﻐﻲ اﻝرﻜن اﻝﺸرﻋﻲ واﻜﺘﻔﺎﺌﻪ‬
‫ﺒﺎﻝرﻜن اﻝﻤﺎدي واﻝﻤﻌﻨوي ﺒﺤﺠﺔ أن اﻝرﻜن اﻝﺸرﻋﻲ ﻫو اﻝذي ﻴﺤدد ﻫذﻩ اﻷرﻜﺎن‪ ،‬ﻏﻴر أن‬
‫ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻴﺠب اﻻﻋﺘﻤﺎد ﻋﻠﻰ اﻷرﻜﺎن اﻝﺜﻼﺜﺔ ﻝﺘﺤدﻴد اﻝﺠرﻴﻤﺔ‪،‬‬
‫ﻨظ اًر ﻝﻌدم ﻜﻔﺎﻴﺔ اﻝﻘواﻨﻴن اﻝﺴﺎرﻴﺔ أو اﻝﺘﻘﻠﻴدﻴﺔ )اﻝﻤطﻠب اﻝﺜﺎﻨﻲ(‪.‬‬
‫اﻝﻤطﻠب اﻷول‬
‫ﺘﺼﻨﻴف اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﻌﺘﺒر اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ‪ ،‬وﻫﻲ ﺘﺴﺘﻬدف اﻝﻜﺜﻴر‬
‫ﻤن اﻝﻘطﺎﻋﺎت‪-‬ﻜﻤﺎ أﺴﻠﻔﻨﺎ اﻝذﻜر‪ -‬ﻤﻤﺎ ﺠﻌل ﻤن ﻤﺄﻤورﻴﺔ اﻝﻔﻘﻬﺎء ﻓﻴﻤﺎ ﻴﺨص ﺘﺤدﻴدﻫﺎ‬
‫وﺘﺼﻨﻴﻔﻬﺎ ﻴﺘﻤﻴز ﺒﺎﻝﺼﻌوﺒﺔ‪ ،‬ﻋﻠﻰ ﻋﻜس اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ اﻝﺘﻲ ﻴﻤﻜن ﺘﺼﻨﻴﻔﻬﺎ ﺒﺴﻬوﻝﺔ‬
‫ﻓﺎﺌﻘﺔ‪.‬‬
‫ﻝم ﻴﺴﺘﻘر اﻝﻔﻘﻬﺎء ﻋﻠﻰ ﻤﻌﻴﺎر واﺤد ﻝﺘﺼﻨﻴف اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت وذﻝك‬
‫راﺠﻊ إﻝﻰ ﺘﺸﻌب ﻫذﻩ اﻝﺠراﺌم‪ ،‬وﺴرﻋﺔ ﺘطورﻫﺎ‪ ،‬ﻓﻤﻨﻬم ﻤن ﻴﺼﻨﻔﻬﺎ ﺒﺎﻝرﺠوع إﻝﻰ وﺴﻴﻠﺔ‬
‫ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‪ ،‬أو داﻓﻊ اﻝﻤﺠرم‪ ،‬أو ﻋﻠﻰ أﺴﺎس ﻤﺤل اﻝﺠرﻴﻤﺔ‪ ،‬وﻋﻠﻰ ﻫذا اﻷﺴﺎس ﺴوف‬
‫ﻨﻌﺘﻤد ﻓﻲ ﺘﻘﺴﻴم ﻫذا اﻝﻤطﻠب ﻋﻠﻰ ﻤﺨﺘﻠف ﻤﻌﺎﻴﻴر اﻝﺘﺼﻨﻴف وﻫﻲ ﻋﻠﻰ أﺴﺎس اﻝﺠراﺌم‬
‫اﻝواﻗﻌﺔ ﻋﻠﻰ اﻷﻤوال )اﻝﻔرع اﻷول(‪ ،‬ﺜم اﻝﺠراﺌم اﻝواﻗﻌﺔ ﻋﻠﻰ اﻷﺸﺨﺎص )اﻝﻔرع اﻝﺜﺎﻨﻲ(‪،‬‬
‫وأﺨﻴ ار إﻝﻰ أﺴﺎس اﻝﺠراﺌم اﻝواﻗﻌﺔ ﻋﻠﻰ أﻤن اﻝدول )اﻝﻔرع اﻝﺜﺎﻝث(‪.‬‬
‫‪ -121‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪47‬‬
‫‪- 43 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻝﻔرع اﻷول‬
‫ﺠراﺌم واﻗﻌﺔ ﻋﻠﻰ اﻷﻤوال‬
‫ﺼﺎﺤب ظﻬور ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺘطورات ﻜﺒﻴرة ﻓﻲ ﺸﺘﻰ اﻝﻤﺠﺎﻻت‪ ،‬ﺤﻴث أﺼﺒﺤت‬
‫ﻤﻌظم اﻝﻤﻌﺎﻤﻼت اﻝﺘﺠﺎرﻴﺔ ﺘﺘم ﻤن ﺨﻼل ﻫذﻩ اﻝﺸﺒﻜﺔ‪ ،‬ﻤﺜل اﻝﺒﻴﻊ واﻝﺸراء‪ ،‬ﻤﻤﺎ إﻨﺠر ﻋﻨﻪ‬
‫ﺘطور وﺴﺎﺌل اﻝدﻓﻊ واﻝوﻓﺎء وأﻀﺤت ﺠزء ﻻ ﻴﺘﺠ أز ﻤن ﻫذﻩ اﻝﻤﻌﺎﻤﻼت‪ ،‬وﻓﻲ ﺨﻀم ﻫذا‬
‫اﻝﺘداول اﻝﻤﺎﻝﻲ ﻋﺒر اﻹﻨﺘرﻨت اﻨﺘﻬز ﺒﻌض اﻝﻤﺠرﻤﻴن ﻤن أﺠل اﻝﺴطو ﻋﻠﻴﻬﺎ‪ ،‬ﺤﻴث اﺒﺘﻜرت‬
‫ﻋدة طرق ﻤن أﺠل ذﻝك‪ ،‬ﻋﻠﻰ ﻏرار اﻝﺴطو واﻝﺴرﻗﺔ‪ ،‬واﻝﺘﺤوﻴل اﻹﻝﻜﺘروﻨﻲ ﻏﻴر اﻝﻤﺸروع‬
‫ﻝﻸﻤوال وﻗرﺼﻨﺔ أرﻗﺎم اﻝﺒطﺎﻗﺎت اﻝﻤﻤﻐﻨطﺔ‪.‬‬
‫أوﻻ‪ :‬ﺠراﺌم اﻝﺴطو ﻋﻠﻰ أرﻗﺎم ﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎن واﻝﺘﺤوﻴل اﻹﻝﻜﺘروﻨﻲ ﻏﻴر اﻝﻤﺸروع‬
‫ﻝﻸﻤوال‬
‫)‪(122‬‬
‫واﻜب اﺴﺘﺨدام اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‬
‫ﻤن ﺨﻼل ﺸﺒﻜﺔ اﻹﻨﺘرﻨت واﻜﺒﻪ ظﻬور‬
‫اﻝﻜﺜﻴر ﻤن اﻝﻤﺘﺴﻠﻠﻴن ﻝﻠﺴطو ﻋﻠﻴﻬﺎ‪ ،‬ﺒﺎﻋﺘﺒﺎرﻫﺎ ﻨﻘودا إﻝﻜﺘروﻨﻴﺔ ‪ ،‬ﺨﺎﺼﺔ ﻤن ﺠﻬﺔ أن‬
‫اﻻﺴﺘﻴﻼء ﻋﻠﻰ ﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎن أﻤ ار ﻝﻴس ﺒﺎﻝﺼﻌوﺒﺔ ﺒﻤﺎ ﻜﺎن‪ ،‬ﻓﻠﺼوص ﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎن‬
‫ﻤﺜﻼ ﻴﺴﺘطﻴﻌون اﻵن ﺴرﻗﺔ ﻤﺌﺎت اﻷﻝوف ﻤن أرﻗﺎم اﻝﺒطﺎﻗﺎت ﻓﻲ ﻴوم واﺤد ﻤن ﺨﻼل‬
‫ﺸﺒﻜﺔ اﻹﻨﺘرﻨت وﻤن ﺜم ﺒﻴﻊ ﻫذﻩ اﻝﻤﻌﻠوﻤﺎت ﻝﻶﺨرﻴن)‪.(123‬‬
‫ﺘﺘم ﻋﻤﻠﻴﺔ اﻝﺘﺤوﻴل اﻹﻝﻜﺘروﻨﻲ ﻏﻴر اﻝﻤﺸروع ﻝﻸﻤوال ﻤن ﺨﻼل اﻝﺤﺼول ﻋﻠﻰ ﻜﻠﻤﺔ‬
‫اﻝﺴر اﻝﻤدرﺠﺔ ﻓﻲ ﻤﻠﻔﺎت أﻨظﻤﺔ اﻝﻜﻤﺒﻴوﺘر اﻝﺨﺎﺼﺔ ﺒﺎﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ‪ ،‬ﻤﻤﺎ ﻴﺴﻤﺢ ﻝﻠﺠﺎﻨﻲ‬
‫‪ -122‬اﻝﺒطﺎﻗﺔ اﻻﺌﺘﻤﺎﻨﻴﺔ ﻋﺒﺎرة ﻋن ﺒطﺎﻗﺔ ﺒﻼﺴﺘﻴﻜﻴﺔ ﺘﺼدر ﻤن ﻗﺒل ﺒﻨك أو ﻤؤﺴﺴﺔ ﻝﺘﻘدﻴم ﺨدﻤﺎت أو ﺘﺴﻬﻴﻼت ﻤﻌﻴﻨﺔ‪،‬‬
‫ﻋﻠﻰ أن ﻴﻘوم ﺤﺎﻤل اﻝﺒطﺎﻗﺔ ﺒﺴداد اﻝﻤﺒﺎﻝﻎ اﻝﻤﺴﺘﺤﻘﺔ ﻜﻠﻴﺎ أو ﺠزﺌﻴﺎ وﻓق ﻨﺼوص اﻝﻌﻘد ﺒﻴن اﻝﻌﻤﻴل)ﺤﺎﻤل اﻝﺒطﺎﻗﺔ(‪،‬‬
‫واﻝﻤﺼرف أو اﻝﻤؤﺴﺴﺔ اﻝﻤﺼدرة ﻝﻠﺒطﺎﻗﺔ‪ ،‬ﻫﺸﺎم ﻤﻔﻴد ﻤﺤﻤود‪ »،‬اﻵﺛﺎر اﻟﺴﻠﺒﻴﺔ اﻟﻨﺎﺟﻤﺔ ﻋﻦ ﺗﺰوﻳﺮ اﻟﺒﻄﺎﻗﺎت‬
‫اﻻﺋﺘﻤﺎﻧﻴﺔ«‪ ،‬أﻋﻤﺎل ﻨدوة ﺘزوﻴر اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،‬‬
‫‪ ،2002‬ص‪ ،107‬أﻨظر ﻜذﻝك‪ :‬اﻝﺼدﻴق ﻤﺤﻤد اﻷﻤﻴن اﻝﻀرﻴر‪ »،‬ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن«‪ ،‬ﻤؤﺘﻤر اﻷﻋﻤﺎل اﻝﻤﺼرﻓﻴﺔ‬
‫اﻹﻝﻜﺘروﻨﻴﺔ ﺒﻴن اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﻨﻌﻘد ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬أﻴﺎم ‪ 12-10‬ﻤﺎي‬
‫‪ 2003‬اﻝﻤﺠﻠد اﻝﺜﺎﻨﻲ‪ ،‬ص‪637‬‬
‫‪ -123‬ﺤﺴن طﺎﻫر داود‪ ،‬ﺠراﺌم ﻨظم اﻝﻤﻌﻠوﻤﺎت‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،2000 ،‬‬
‫ص‪73‬‬
‫‪- 44 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺒﺎﻝﺘوﻏل ﻓﻲ اﻝﻨظﺎم اﻝﻤﻌﻠوﻤﺎﺘﻲ وﻋﺎدة ﻤﺎ ﻴﻜون ﻫؤﻻء ﻤن اﻝﻌﺎﻤﻠﻴن ﻋﻠﻰ إدﺨﺎل اﻝﺒﻴﺎﻨﺎت ﻓﻲ‬
‫ذاﻜرة اﻝﺠﻬﺎز أو ﻤن ﻗﺒل اﻝﻤﺘواﺠدﻴن ﻋﻠﻰ اﻝﺸﺒﻜﺔ أﺜﻨﺎء ﻋﻤﻠﻴﺔ ﺘﺒﺎدل اﻝﺒﻴﺎﻨﺎت)‪ ،(124‬وﺘﺘم‬
‫ﻋﻤﻠﻴﺔ اﻝﺘﺤوﻴل اﻹﻝﻜﺘروﻨﻲ ﻏﻴر اﻝﻤﺸروع ﻝﻸﻤوال ﺒﺄﺤد اﻝطرق اﻝﻤواﻝﻴﺔ‪:‬‬
‫أ_اﻻﺤﺘﻴﺎل‪ :‬ﻴﺘم ذﻝك ﺒطرق اﺤﺘﻴﺎﻝﻴﺔ ﻴوﻫم ﻤن أﺠﻠﻬﺎ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﺒوﺠود ﻤﺸروع‬
‫ﻜﺎذب أو ﻴﺤدث اﻷﻤل ﻝدﻴﻪ ﺒﺤﺼول رﺒﺢ‪ ،‬ﻓﻴﺴﻠم اﻝﻤﺎل ﻝﻠﺠﺎﻨﻲ ﺒطرﻴق ﻤﻌﻠوﻤﺎﺘﻲ أو ﻤن‬
‫ﺨﻼل ﺘﺼرف اﻝﺠﺎﻨﻲ ﻓﻲ اﻝﻤﺎل وﻫو ﻴﻌﻠم أن ﻝﻴس ﻝﻪ ﺼﻔﺔ اﻝﺘﺼرف ﻓﻴﻪ)‪ ،(125‬وﻗد ﻴﺘﺨذ‬
‫اﺴم أو ﺼﻔﺔ ﻜﺎذﺒﺔ‪ ،‬ﺘﻤﻜﻨﻪ ﻤن اﻻﺴﺘﻴﻼء ﻋﻠﻰ ﻤﺎل اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻓﻴﺘم اﻝﺘﺤوﻴل اﻹﻝﻜﺘروﻨﻲ‬
‫ﻝﻸﻤوال وذﻝك ﻤن ﺨﻼل اﺘﺼﺎل اﻝﺠﺎﻨﻲ ﺒﺎﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻋن طرﻴق اﻝﺸﺒﻜﺔ أو ﻴﺘﻌﺎﻤل‬
‫اﻝﺠﺎﻨﻲ ﻤﺒﺎﺸرة ﻤﻊ ﺒﻴﺎﻨﺎت اﻝﺤﺎﺴب ﻓﻴﺴﺘﻌﻤل اﻝﺒﻴﺎﻨﺎت اﻝﻜﺎذﺒﺔ اﻝﺘﻲ ﺘﺴﺎﻋدﻩ ﻓﻲ إﻴﻬﺎم‬
‫اﻝﺤﺎﺴب واﻻﺤﺘﻴﺎل ﻋﻠﻴﻪ ﻓﻴﺴﻠﻤﻪ اﻝﻨظﺎم اﻝﻤﺎل)‪.(126‬‬
‫ب_اﻻﺤﺘﻴﺎل ﺒﺎﺴﺘﺨدام ﺒطﺎﻗﺎت اﻝدﻓﻊ اﻹﻝﻜﺘروﻨﻲ‪ :‬ﻴﻌﺘﻤد ﻨظﺎم ﺒطﺎﻗﺔ اﻝدﻓﻊ‬
‫اﻹﻝﻜﺘروﻨﻲ ﻋﻠﻰ ﻋﻤﻠﻴﺎت اﻝﺘﺤوﻴل اﻹﻝﻜﺘروﻨﻲ ﻤن ﺤﺴﺎب ﺒطﺎﻗﺔ اﻝﻌﻤﻴل ﺒﺎﻝﺒﻨك اﻝﻤﺼدر‬
‫ﻝﻠﺒطﺎﻗﺔ إﻝﻰ رﺼﻴد اﻝﺘﺎﺠر أو اﻝداﺌن اﻝذي ﻴوﺠد ﺒﻪ ﺤﺴﺎﺒﻪ وذﻝك ﻤن ﺨﻼل ﺸﺒﻜﺔ اﻝﺘﺴوﻴﺔ‬
‫اﻹﻝﻜﺘروﻨﻴﺔ ﻝﻠﻬﻴﺌﺎت اﻝدوﻝﻴﺔ "ﻫﻴﺌﺔ اﻟﻔﻴﺰا ﻛﺎرد"‪ ،‬ﻫﻴﺌﺔ اﻟﻤﺎﺳﺘﺮ ﻛﺎرد")‪ ،(127‬وﺘﻌطﻲ ﺒطﺎﻗﺔ‬
‫اﻝدﻓﻊ اﻹﻝﻜﺘروﻨﻲ اﻝﺤق ﻝﻠﻌﻤﻴل ﺒﺎﻝﺤﺼول ﻋﻠﻰ اﻝﺴﻠﻊ واﻝﺨدﻤﺎت ﻋﻠﻰ اﻝﺸﺒﻜﺔ ﻋن طرﻴق‬
‫ﺘﺼرﻴﺢ ﻜﺘﺎﺒﻲ أو ﺘﻠﻔوﻨﻲ‪ ،‬ﺒﺨﺼم اﻝﻘﻴﻤﺔ ﻋﻠﻰ ﺤﺴﺎب ﺒطﺎﻗﺔ اﻝدﻓﻊ اﻹﻝﻜﺘروﻨﻲ اﻝﺨﺎﺼﺔ ﺒﻪ‪،‬‬
‫وﺘﺘم اﻝﻌﻤﻠﻴﺔ ﺒدﺨول اﻝﻌﻤﻴل أو اﻝزﺒون إﻝﻰ ﻤوﻗﻊ اﻝﺘﺎﺠر وﻴﺨﺘﺎر اﻝﺴﻠﻊ اﻝﻤراد ﺸراﺌﻬﺎ وﻴﺘم‬
‫اﻝﺘﻌﺎﻗد ﺒﻤﻸ اﻝﻨﻤوذج اﻹﻝﻜﺘروﻨﻲ ﺒﺒﻴﺎﻨﺎت ﺒطﺎﻗﺔ اﻻﺌﺘﻤﺎن اﻝﺨﺎﺼﺔ ﺒﺎﻝﻤﺸﺘري)‪ ،(128‬وأﻤﺎم‬
‫‪ -124‬ﺨﺎﻝد ﻤﻤدوح إﺒراﻫﻴم‪ ،‬أﻤن اﻝﺠرﻴﻤﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬اﻝدار اﻝﺠﺎﻤﻌﻴﺔ‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪ ،2010 ،‬ص‪76‬‬
‫‪ -125‬ﻴوﻨس ﻋرب‪ » ،‬ﻗﺮاءة ﻓﻲ اﻻﺗﺠﺎﻫﺎت اﻟﺘﺸﺮﻳﻌﻴﺔ ﻟﻠﺠﺮاﺋﻢ اﻻﻟﻜﺘﺮوﻧﻴﺔ ﻣﻊ ﺑﻴﺎن ﻣﻮﻗﻒ اﻟﺪول اﻟﻌﺮﺑﻴﺔ‬
‫وﺗﺠﺮﺑﺔ ﺳﻠﻄﻨﺔ ﻋﻤﺎن«‪ ،‬ورﺸﺔ ﻋﻤل ﺘطوﻴر اﻝﺘﺸرﻴﻌﺎت ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻻﻝﻜﺘروﻨﻴﺔ‪ ،‬اﻝﻤﻨﻌﻘدة ﺒﻤﺴﻘط‪ ،‬ﺴﻠطﻨﺔ‬
‫ﻋﻤﺎن‪ 4-2 ،‬أﻓرﻴل ‪ ،2006‬ص‪16‬‬
‫‪ -126‬ﻋﺒﺎس أﺒو ﺸﺎﻤﺔ ﻋﺒد اﻝﻤﺤﻤود‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪54‬‬
‫‪ -127‬ﻋﻤر اﻝﺸﻴﺦ اﻷﺼم‪ » ،‬اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﺔ اﻷﻛﺜﺮ اﻧﺘﺸﺎرا ﻓﻲ اﻟﺒﻼد اﻟﻌﺮﺑﻴﺔ «‪ ،‬أﻋﻤﺎل ﻨدوة‬
‫ﺘزوﻴر اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2002 ،‬ص‪12‬‬
‫‪ -128‬ﻤﺤﻤد ﻋﺒد اﻝرﺴول ﺨﻴﺎط‪ » ،‬ﻋﻤﻠﻴﺎت ﺗﺰوﻳﺮ اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ «‪ ،‬أﻋﻤﺎل ﻨدوة ﺘزوﻴر اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‪،‬‬
‫أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2002 ،‬ص‪ ،41‬أﻨظر ﻜذﻝك‪ :‬أﺤﻤد ﺸوﻗﻲ أﺒو ﺨطوة‪=،‬‬
‫‪- 45 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻝﺘطور اﻝﺘﻜﻨوﻝوﺠﻲ أﺼﺒﺤت إﻤﻜﺎﻨﻴﺔ ﺨﻠق ﻤﻔﺎﺘﻴﺢ اﻝﺒطﺎﻗﺎت واﻝﺤﺴﺎﺒﺎت اﻝﺒﻨﻜﻴﺔ ﺒﺎﻝطرﻴق‬
‫ﻏﻴر اﻝﻤﺸروع ﻤﻤﻜﻨﺔ ﻋﺒر ﻗﻨوات ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪.‬‬
‫‪129‬‬
‫‪ -2‬اﻝﻘﻤﺎر وﻏﺴﻴل اﻷﻤوال ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻴﻌد اﻝﻔﻀﺎء اﻝﺴﻴﺒراﻨﻲ ﻤن أﻜﺜر اﻷﺴﺒﺎب اﻝﺘﻲ ﺘﺸﺠﻊ ﻋﻠﻰ ﻤﻤﺎرﺴﺔ اﻝﻘﻤﺎر ﻋﺒر‬
‫اﻹﻨﺘرﻨت ﻤﻘﺎرﻨﺔ ﺒﻤﻤﺎرﺴﺘﻬﺎ ﻋﻠﻰ اﻝﻜﺎزﻴﻨوﻫﺎت ﻓﻲ اﻝواﻗﻊ اﻝﻤﺎدي‪ ،‬إذ ﻴﻤﻨﺢ اﻝراﻏب ﻓﻲ‬
‫ﻤﻤﺎرﺴﺔ اﻝﻘﻤﺎر ﻤن ﺨﻼل اﻝﻜﺎزﻴﻨوﻫﺎت اﻻﻓﺘراﻀﻴﺔ‪ ،‬اﻝﺨﺼوﺼﻴﺔ وﺨﻔﺎء اﻝﺸﺨﺼﻴﺔ اﻝﺘﻲ‬
‫ﻴﺒﺤث ﻋﻨﻬﺎ اﻝﻜﺜﻴرون‪ ،‬ﺤﻴث ﻴﺴﺘطﻴﻊ اﻝﺸﺨص ﻤﻤﺎرﺴﺔ اﻝﻘﻤﺎر دون ﺤﺘﻰ أن ﻴﻐﺎدر ﻏرﻓﺔ‬
‫ﻨوﻤﻪ‪.‬‬
‫)‪(130‬‬
‫وﻜﺜﻴ ار ﻤﺎ ﺘﺘداﺨل ﻋﻤﻠﻴﺔ ﻏﺴﻴل اﻷﻤوال‬
‫)‪(131‬‬
‫ﻤﻊ ﻤﻤﺎرﺴﺔ اﻝﻘﻤﺎر ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪،‬‬
‫ﻤﻤﺎ زاد ﻤن اﺘﺸﺎر أﻨدﻴﺔ اﻝﻘﻤﺎر اﻹﻓﺘراﻀﻴﺔ‪ ،‬اﻷﻤر اﻝذي ﺠﻌل ﻤواﻗﻊ اﻝﻜﺎزﻴﻨوﻫﺎت‬
‫=» ﺟﺮﻳﻤﺔ اﻻﺣﺘﻴﺎل ﻣﺎﻫﻴﺘﻬﺎ وﺧﺼﺎﺋﺼﻬﺎ«‪ ،‬دورة ﻋﻤل ﺤول ﺠراﺌم اﻻﺤﺘﻴﺎل واﻹﺠرام اﻝﻤﻨظم‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬أﻴﺎم ‪ 20-18‬ﺠوان ‪،2007‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2008 ،‬ص‪39‬‬
‫‪- SEDALIAN Valérie, Droit de l’internet- Réglementation- Responsabilités- contrat, Edition‬‬
‫‪129‬‬
‫‪Net Press, Paris, 1997, p 149.‬‬
‫‪ -130‬ﻤﺤﻤد ﺒن ﻨﺼﻴر ﻤﺤﻤد اﻝﺴرﺤﺎﻨﻲ‪ ،‬ﻤﻬﺎرات اﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ اﻝﻔﻨﻲ ﻓﻲ ﺠراﺌم اﻝﺤﺎﺴوب واﻹﻨﺘرﻨت‪-‬دراﺴﺔ ﻤﺴﺤﻴﺔ‬
‫ﻋﻠﻰ ﻀﺒﺎط اﻝﺸرطﺔ ﺒﺎﻝﻤﻨطﻘﺔ اﻝﺸرﻗﻴﺔ‪ ،‬رﺴﺎﻝﺔ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬ﺘﺨﺼص‬
‫اﻝﻘﻴﺎدة اﻷﻤﻨﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬اﻝرﻴﺎض‪،2004 ،‬‬
‫ص‪54-53‬‬
‫‪ -131‬ﻴﻌﺘﺒر ﻤﺼطﻠﺢ ﻏﺴﻴل اﻷﻤوال ﺤدﻴث ﻨﺴﺒﻴﺎ‪ ،‬وﻜﺎن ﻴﺒدو وﻝوﻗت ﻗرﻴب‪ ،‬ﻏرﻴﺒﺎ ﺠدا ﻓﻲ ﻝﻐﺔ اﻝﺸرطﺔ‪ ،‬وﻤﺒﻬﻤﺎ‬
‫ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﻜﺜﻴر ﻤن اﻝﻨﺎس وﺒدأ اﺴﺘﺨدام ﻫذا اﻝﻤﺼطﻠﺢ ﻓﻲ اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ ﻨﺴﺒﺔ إﻝﻰ ﻤؤﺴﺴﺎت اﻝﻐﺴل اﻝﺘﻲ‬
‫ﺘﻤﺘﻠﻜﻬﺎ اﻝﻤﺎﻓﻴﺎ‪ ،‬وﻫﻲ ﻤؤﺴﺴﺎت ﻨﻘدﻴﺔ ﻜﺎن ﻴﺘﺎح ﻓﻴﻬﺎ ﻤزج اﻹﻴ اردات اﻝﻤﺸروﻋﺔ واﻹﻴرادات ﻏﻴر اﻝﻤﺸروﻋﺔ إﻝﻰ ﺤد ﺘظﻬر‬
‫ﻋﻨدﻩ ﻜﺎﻓﺔ اﻹﻴرادات ﻜﺄﻨﻬﺎ ﻤﺘﺤﺼﻠﺔ ﻤن ﻤﺼدر ﻤﺸروع‪ ،‬وﻜﺎن أول اﺴﺘﺨدام ﻝﺘﻌﺒﻴر ﻏﺴﻴل اﻷﻤوال ﻓﻲ ﺴﻴﺎق ﻗﺎﻨوﻨﻲ أو‬
‫ﻗﻀﺎﺌﻲ ﺤﺼل ﻓﻲ ﻗﻀﻴﺔ ﻀﺒطت ﻓﻲ اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ اﺸﺘﻤﻠت ﻋﻠﻰ ﻤﺼﺎدرة أﻤوال ﻗﻴل أﻨﻬﺎ ﻤﻐﺴوﻝﺔ وﻤﺘﺄﺘﻴﺔ‬
‫ﻤن اﻻﺘﺠﺎر ﻏﻴر اﻝﻤﺸروع اﻝﻜوﻝوﻤﺒﻲ‪ ،‬وﻗد ﺘطورت ﻋﻤﻠﻴﺎت ﻏﺴل اﻷﻤوال ﺒﻌد ذﻝك وأﺼﺒﺤت أﻜﺜر ﺘﻌﻘﻴدا واﺴﺘﺨدﻤت‬
‫أﺤدث اﻝﺘﻜﻨوﻝوﺠﻴﺎت ﻹﺨﻔﺎء طﺎﺒﻊ اﻷﻤوال أو ﻤﺼدرﻫﺎ أو اﺴﺘﺨداﻤﻬﺎ اﻝﺤﻘﻴﻘﻲ‪ .‬أﻨظر ﻓﻲ ﻫذا ﻜل ﻤن‪:‬‬
‫ ﻤﺤﻤد ﻓﺘﺤﻲ ﻋﻴد‪ ،‬اﻹﺠرام اﻝﻤﻌﺎﺼر‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،1999 ،‬‬‫ص‪ ،298‬دﻝﻴﻠﺔ ﻤﺒﺎرﻜﻲ‪ ،‬ﻏﺴﻴل ﻷﻤوال‪ ،‬أطروﺤﺔ ﻤﻘدﻤﺔ ﻝﻨﻴل ﺸﻬﺎدة اﻝدﻜﺘوراﻩ ﻋﻠوم‪ ،‬ﺘﺨﺼص ﻗﺎﻨون ﺠﻨﺎﺌﻲ‪ ،‬ﺠﺎﻤﻌﺔ‬
‫اﻝﺤﺎج ﻝﺨﻀر‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق واﻝﻌﻠوم اﻝﺴﻴﺎﺴﻴﺔ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﺒﺎﺘﻨﺔ‪ ،2008 ،‬ص‪ .8‬ﺒﺴﺎم أﺤﻤد اﻝزﻝﻤﻲ‪ » ،‬دور‬
‫اﻟﻨﻘﻮد اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺎت ﻏﺴﻴﻞ اﻷﻣﻮال «‪ ،‬ﻤﺠﻠﺔ ﺠﺎﻤﻌﺔ دﻤﺸق ﻝﻠﻌﻠوم اﻻﻗﺘﺼﺎدﻴﺔ واﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺠﻠد ‪ ،26‬اﻝﻌدد‬
‫اﻷول‪ ،2010 ،‬ص‪ ،523‬و ﻜذﻝك‪ :‬ﻤﺤﻤد ﻋﺒد اﻝﺴﻼم ﺴﻼﻤﺔ‪ » ،‬ﺟﺮاﺋﻢ ﻏﺴﻴﻞ اﻷﻣﻮال إﻟﻜﺘﺮوﻧﻴﺎ ﻓﻲ ﻇﻞ اﻟﻨﻈﺎم=‬
‫‪- 46 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻻﻓﺘراﻀﻴﺔ ﻋﻠﻰ اﻹﻨﺘرﻨت ﻤﺤل اﺸﺘﺒﺎﻩ وﻤراﻗﺒﺔ‪ ،‬وﻤن اﻝﺒدﻴﻬﻲ أن ﻴﺄﺨذ اﻝﻤﺠرﻤون ﺒﺄﺤدث‬
‫ﻤﺎ ﺘوﺼﻠت إﻝﻴﻪ اﻝﺘﻘﻨﻴﺔ ﻝﺨدﻤﺔ أﻨﺸطﺘﻬم اﻹﺠراﻤﻴﺔ وﻴﺸﻤل ذﻝك ﺒﺎﻝطﺒﻊ طرق ﻏﺴﻴل اﻷﻤوال‬
‫اﻝﺘﻲ اﺴﺘﻔﺎدت ﻤن ﻋﺼر اﻝﺘﻘﻨﻴﺔ ﻓﻠﺠﺄت إﻝﻰ اﻹﻨﺘرﻨت ﻝﺘوﺴﻌﺔ وﺘﺴرﻴﻊ أﻋﻤﺎﻝﻬﺎ ﻓﻲ ﻏﺴﻴل‬
‫أﻤواﻝﻬﺎ ﻏﻴر اﻝﻤﺸروﻋﺔ)‪.(132‬‬
‫ﺴﺎﻋدت ﺸﺒﻜﺔ اﻹﻨﺘرﻨت اﻝﻘﺎﺌﻤون ﺒﻌﻤﻠﻴﺎت ﻏﺴﻴل اﻷﻤوال ﺒﺘوﻓﻴر ﻋدة ﻤﻤﻴزات ﻤﻨﻬﺎ‬
‫اﻝﺴرﻋﺔ اﻝﺸدﻴدة وﺘﺨطﻲ اﻝﺤواﺠز اﻝﺤدودﻴﺔ ﺒﻴن اﻝدول وﺘﻔﺎدي اﻝﻘواﻨﻴن اﻝﺘﻲ ﻗد ﺘﻀﻌﻬﺎ‬
‫اﻝدول ﻤن أﺠل إﻋﺎﻗﺔ ﻫذا اﻝﻨﺸﺎط‪ ،‬وﻜذا ﺘﺸﻔﻴر ﻋﻤﻠﻴﺎﺘﻬم ﻤﻤﺎ ﻴﻌطﻴﻬﺎ ﻗدر ﻜﺒﻴر ﻤن‬
‫اﻝﺴرﻴﺔ‪ ،‬وﺨﺎﺼﺔ ﻓﻲ ﺘﺴﻬﻴل ﻋﻠﻰ ﻤرﺘﻜﺒﻲ ﺠراﺌم ﻏﺴﻴل اﻷﻤوال ﻨﻘﻠﻬﺎ إﻝﻰ أي ﻤﻜﺎن ﻓﻲ‬
‫اﻝﻌﺎﻝم)‪ ،(133‬ﻤن أﺠل اﺴﺘﺜﻤﺎرﻫﺎ ﻓﻲ إﻗﻠﻴم أي دوﻝﺔ ﻤن اﻝﻌﺎﻝم‪ٕ ،‬واﻋطﺎء ﻫذﻩ اﻷﻤوال اﻝﺼﺒﻐﺔ‬
‫اﻝﻤﺸروﻋﺔ)‪.(134‬‬
‫‪ -3‬ﺠرﻴﻤﺔ اﻝﺴرﻗﺔ واﻝﺴطو ﻋﻠﻰ أﻤوال اﻝﺒﻨوك‬
‫)‪(135‬‬
‫ﺘﻌرف اﻝﺴرﻗﺔ‬
‫ﺒﺄﻨﻬﺎ اﺨﺘﻼس ﺸﻲء ﻤﻨﻘول ﻤﻤﻠوك ﻝﻠﻐﻴر ﺒدون رﻀﺎﻩ ﺒﻨﻴﺔ‬
‫اﻤﺘﻼﻜﻪ)‪ ،(136‬وﺘﺘم ﺴرﻗﺔ اﻝﻤﺎل اﻝﻤﻌﻠوﻤﺎﺘﻲ )‪ -(137‬إن أﻤﻜن اﻝوﺼف‪ -‬ﻋن طرﻴق اﺨﺘﻼس‬
‫=اﻟﻌﺎﻟﻤﻲ اﻟﺠﺪﻳﺪ«‪ ،‬ﻤؤﺘﻤر اﻷﻋﻤﺎل اﻝﻤﺼرﻓﻴﺔ اﻹﻝﻜﺘروﻨﻴﺔ ﺒﻴن اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﻨﻌﻘد ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ‬
‫اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪12-10 ،‬ﻤﺎي ‪ ،2003‬اﻝﻤﺠﻠد اﻝراﺒﻊ‪ ،‬ص‪1507‬‬
‫‪ -132‬ﻤﺤﻤد زﻴدان‪ ،‬ﻤﺤﻤد ﺤﻤو‪ »،‬ﻣﺘﻄﻠﺒﺎت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺼﺮﻓﻴﺔ ﻓﻲ ﺑﻴﺌﺔ اﻹﻧﺘﺮﻧﺖ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﺴﺎدس‬
‫ﻝﺠﻤﻌﻴﺎت اﻝﻤﻜﺘﺒﺎت واﻝﻤﻌﻠوﻤﺎت اﻝﺴﻌودﻴﺔ‪ ،‬ﺒﻴﺌﺔ اﻝﻤﻌﻠوﻤﺎت اﻵﻤﻨﺔ اﻝﻤﻔﺎﻫﻴم واﻝﺘﺸرﻴﻌﺎت واﻝﺘطﺒﻴﻘﺎت‪ 7-6 ،‬أﻓرﻴل ‪،2010‬‬
‫اﻝرﻴﺎض‪ ،‬ص ‪ .9-8‬أﻨظر ﻜذﻝك‪:‬‬
‫‪-EL AZZOUZI Ali, op-cit , p 71.‬‬
‫‪ -133‬ﺨﺎﻝد ﺒن ﻋﺒد اﷲ ﺒن ﻤﻌﻴض اﻝﻌﺒﻴدي‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﻠﺘﻌﺎﻤﻼت اﻹﻝﻜﺘروﻨﻴﺔ ﻓﻲ ﻨظﺎم اﻝﻤﻤﻠﻜﺔ اﻝﻌرﺒﻴﺔ اﻝﺴﻌودﻴﺔ‬
‫)دراﺴﺔ ﺘﺤﻠﻴﻠﻴﺔ ﻤﻘﺎرﻨﺔ(‪ ،‬ﺒﺤث ﻤﻘدم اﺴﺘﻜﻤﺎﻻ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر‪ ،‬ﺘﺨﺼص اﻝﺴﻴﺎﺴﺔ اﻝﺠﻨﺎﺌﻴﺔ‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2009 ،‬ص‪50‬‬
‫‪ -134‬ﺼﺎﻝﺤﺔ اﻝﻌﻤري‪ » ،‬ﺟﺮﻳﻤﺔ ﻏﺴﻴﻞ اﻷﻣﻮال وﻃﺮق ﻣﻜﺎﻓﺤﺘﻬﺎ «‪ ،‬ﻤﺠﻠﺔ اﻻﺠﺘﻬﺎد اﻝﻘﻀﺎﺌﻲ‪ ،‬اﻝﻌدد اﻝﺨﺎﻤس‪ ،‬ﻤﺨﺒر‬
‫أﺜر اﻻﺠﺘﻬﺎد اﻝﻘﻀﺎﺌﻲ ﻋﻠﻰ ﺤرﻜﺔ اﻝﺘﺸرﻴﻊ‪ ،‬ﺠﺎﻤﻌﺔ ﻤﺤﻤد ﺨﻴﻀر‪ ،‬ﺒﺴﻜرة‪ ،‬دون ﺴﻨﺔ ﻨﺸر‪ ،‬ص‪179‬‬
‫‪135‬‬
‫‪- « Le vol consiste en un détournement, à son propre usage ou à l’usage de quelqu’un d’autre, de‬‬
‫‪biens animés ou inanimés de façon temporaire ou permanente. Le vol n’est consommé que lorsque‬‬
‫‪la chose volée est déplacée ou devient amovible », Voir : KElCi Sevgi « Vol, fraude et autres‬‬
‫‪infractions semblables et Internet », Revu Lex Electronica, vol.12 n°1 ,2007, p 07,‬‬
‫‪disponible sur le site : http://www.lex-electronica.org/articles/v12-1/kelci.pdf‬‬
‫‪- 47 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻝﺒﻴﺎﻨﺎت واﻝﻤﻌﻠوﻤﺎت‪ ،‬واﻹﻓﺎدة ﻤﻨﻬﺎ ﺒﺎﺴﺘﺨدام اﻝﺴﺎرق ﻝﻠﻤﻌﻠوﻤﺎت اﻝﺸﺨﺼﻴﺔ‪ -‬ﻤﺜل اﻻﺴم‪،‬‬
‫اﻝﻌﻨوان‪ ،‬اﻷرﻗﺎم اﻝﺴرﻴﺔ‪ -‬اﻝﺨﺎﺼﺔ ﺒﺎﻝﻤﺠﻨﻲ ﻋﻠﻴﻬم‪ ،‬واﻻﺴﺘﺨدام ﻏﻴر اﻝﺸرﻋﻲ ﻝﺸﺨﺼﻴﺔ‬
‫اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻝﻴﺒدأ ﺒﻬﺎ ﻋﻤﻠﻴﺔ اﻝﺴرﻗﺔ اﻝﻤﺘﺨﻔﻴﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﺤﻴث ﺘؤدي ﺒﺎﻝﻐﻴر إﻝﻰ ﺘﻘدﻴم‬
‫اﻷﻤوال‪ -‬اﻹﻝﻜﺘروﻨﻴﺔ أو اﻝﻤﺎدﻴﺔ‪ -‬إﻝﻰ اﻝﺠﺎﻨﻲ ﻋن طرﻴق اﻝﺘﺤوﻴل اﻝﺒﻨﻜﻲ)‪.(138‬‬
‫ﺘﺘﺠﺴد ﺠرﻴﻤﺔ اﻝﺴطو ﻋﻠﻰ أﻤوال اﻝﺒﻨوك ﻋن طرﻴق اﺴﺘﺨدام اﻝﺸﺨص اﻝﺤﺎﺴب‬
‫اﻵﻝﻲ ﻝﻠدﺨول إﻝﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت واﻝوﺼول ﻏﻴر اﻝﻤﺸروع إﻝﻰ اﻝﺒﻨوك واﻝﻤﺼﺎرف‬
‫واﻝﻤؤﺴﺴﺎت اﻝﻤﺎﻝﻴﺔ‪ ،‬وﺘﺤوﻴل اﻷﻤوال ﻤن ﺘﻠك اﻝﺤﺴﺎﺒﺎت اﻝﺨﺎﺼﺔ ﺒﺎﻝﻌﻤﻼء إﻝﻰ ﺤﺴﺎﺒﺎت‬
‫أﺨرى)‪ ،(139‬وذﻝك ﺒﺈدﺨﺎل ﺒﻴﺎﻨﺎت ﻏﻴر ﺤﻘﻴﻘﻴﺔ أو ﺘﻌدﻴل أو ﻤﺴﺢ اﻝﺒﻴﺎﻨﺎت اﻝﻤوﺠودة ﺒﻘﺼد‬
‫اﺨﺘﻼس اﻷﻤوال أو ﻨﻘﻠﻬﺎ أو إﺘﻼﻓﻬﺎ)‪ ،(140‬وﺘﻘوم ﻫذﻩ اﻝﺘﻘﻨﻴﺔ ﻋﻠﻰ اﻻﺴﺘﻴﻼء ﻋﻠﻰ اﻷﻤوال‬
‫ﺒﻜﻤﻴﺎت ﺼﻐﻴرة ﺠدا ﻤن اﻝﺤﺴﺎﺒﺎت اﻝﻜﺒﻴرة ﺒﺤﻴث ﻻ ﻴﻼﺤظ ﻨﻘﺼﺎن ﻫذﻩ اﻷﻤوال)‪.(141‬‬
‫‪ -136‬ﻨﺎﻴف ﺒن ﻤﺤﻤد اﻝﻤرواﻨﻲ‪ ،‬ﺠرﻴﻤﺔ اﻝﺴرﻗﺔ )دراﺴﺔ ﻨﻔﺴﻴﺔ اﺠﺘﻤﺎﻋﻴﺔ(‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪،‬‬
‫اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2011 ،‬ص‪.59‬‬
‫‪ -137‬ﺜﻤﺔ ﻤﺸﻜﻠﺔ ﻓﻲ ﻤﻌظم اﻷﻨظﻤﺔ اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﺘﺘﻤﺜل ﻓﻲ أن اﻝﺴرﻗﺔ ﻻ ﺘﻜون إﻻ ﻀد ﻤﻤﺘﻠﻜﺎت ﻤﻠﻤوﺴﺔ‪ٕ ،‬واذا ﻜﺎن ﻤﺤل‬
‫اﻝﺠرﻴﻤﺔ ﻤﻌﻠوﻤﺎت أو ﺒﻴﺎﻨﺎت‪ ،‬ﻋﻨدﺌذ ﻗد ﺘﻌﺘﺒر اﻝﻤﻤﺘﻠﻜﺎت ﻤﺤل اﻝﺒﺤث ﻏﻴر ﻤﻠﻤوﺴﺔ‪ ،‬وﻓﻲ ﻤﺠﺎل اﻝﻜﻤﺒﻴوﺘر ﻝﻠﻤواد‬
‫واﻝﻤﻤﺘﻠﻜﺎت ﻤﻌﺎﻨﻲ ﻤﺨﺘﻠﻔﺔ‪ ،‬ورﻏم اﻝﺸﻜل اﻝﺘﻘﻠﻴدي ﻝﻠﻤﻤﺘﻠﻜﺎت اﻝﻤﻠﻤوﺴﺔ‪ ،‬ﻫﻨﺎك ﻤﻤﺘﻠﻜﺎت ﻋدﻴدة ﻏﻴر ﻤﺎدﻴﺔ ﻓﻲ ﻤﺠﺎل‬
‫اﻹﻨﺘرﻨت‪ ،‬وﻓﻲ ﻫذا اﻝوﻀﻊ‪ ،‬ﻝدﻴﻨﺎ أﺼول ﻴﻨﺒﻐﻲ ﺤﻤﺎﻴﺘﻬﺎ ﺒﻴد أﻨﻬﺎ ﻗد ﻻ ﺘﻨدرج ﺘﺤت اﻝﺘﺼﻨﻴف اﻝﻤﻌﺘﺎد ﻝﻘواﻨﻴن اﻝﺘﻘﻠﻴدﻴﺔ‪،‬‬
‫إﻴﻬﺎب ﻤﺎﻫر اﻝﺴﻨﺒﺎطﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪21-20‬‬
‫‪ -138‬ﻤﺤﻤد أﻤﻴن أﺤﻤد اﻝﺸواﺒﻜﺔ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب واﻹﻨﺘرﻨت‪ ،‬ﻤﻜﺘﺒﺔ دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن‪،2004 ،‬‬
‫ص‪ ،138‬أﻨظر ﻜذﻝك‪ :‬ﻋﻤر اﻝﻔﺎروق اﻝﺤﺴﻴﻨﻲ» ﻟﻤﺤﺔ ﻋﻦ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ ﻣﻦ ﺣﻴﺚ اﺗﺼﺎﻟﻬﺎ ﺑﻨﻈﻢ اﻟﻤﻌﺎﻟﺠﺔ اﻵﻟﻴﺔ‬
‫ﻟﻠﻤﻌﻠﻮﻣﺎت «‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤﻨﻌﻘد ﻤن ‪ 3-1‬ﻤﺎي ‪ ،2000‬ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪،‬‬
‫ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﺠﻠد اﻷول‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻝﺜﺔ‪ ،2004 ،‬ص‪ .343‬وﻜذﻝك‪:‬‬
‫‪- KElCi Sevgi, op-cit , p 08.‬‬
‫‪ -139‬ﻋﺒﺎس أﺒو ﺸﺎﻤﺔ‪ » ،‬اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﻈﻮاﻫﺮ اﻹﺟﺮاﻣﻴﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ‪ :‬ﺣﺠﻤﻬﺎ‪ ،‬أﺑﻌﺎدﻫﺎ‪ ،‬وﻧﺸﺎﻃﻬﺎ ﻓﻲ اﻟﺪول‬
‫اﻟﻌﺮﺑﻴﺔ«‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ اﻝظواﻫر اﻹﺠراﻤﻴﺔ اﻝﻤﺴﺘﺤدﺜﺔ وﺴﺒل ﻤواﺠﻬﺘﻬﺎ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﺘوﻨس‪،‬‬
‫أﻴﺎم ‪30-28‬ﺠوان ‪ ،1999‬ص ‪20‬‬
‫‪ -140‬ﻋﺎرف ﺨﻠﻴل أﺒو ﻋﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪ ،88‬أﻨظر ﻜذﻝك‪ :‬ﻨﻌﻴم دﻫﻤش‪ ،‬ظﺎﻫر ﺸﺎﻫر اﻝﻘﺸﻲ‪» ،‬ﻣﺨﺎﻃﺮ‬
‫اﻟﻌﻤﻠﻴﺎت اﻟﻤﺼﺮﻓﻴﺔ اﻟﺘﻲ ﺗﺘﻢ ﻣﻦ ﺧﻼل اﻟﻘﻨﻮات اﻻﻟﻜﺘﺮوﻧﻴﺔ« ‪،‬ﻤﺠﻠﺔ اﻝﺒﻨوك‪ ،‬اﻝﻌدد اﻝﺜﺎﻨﻲ‪ ،‬اﻝﻤﺠﻠد اﻝﺜﺎﻝث واﻝﻌﺸرون‪،‬‬
‫آذار ‪ ،2004‬اﻷردن‪ ،‬ص‪.2‬‬
‫‪ -141‬وﻝﻴد ﻋﺎﻜوم‪ ،‬اﻝﻤرﺠﻊ ﺴﺎﺒق‪ ،‬ص‪.15‬‬
‫‪- 48 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪ -5‬ﺘﺠﺎرة اﻝﻤﺨدرات ﻋﺒر اﻹﻨﺘرﻨت‬
‫ظﻬرت ﻋﺼر اﻹﻨﺘرﻨت ﻤﺨﺎوف ﻤن ﻤواﻗﻊ اﻝﺴوء – إن ﺼﺢ اﻝﺘﻌﺒﻴر‪ -‬وﻫو ﺘﻌﺒﻴر‬
‫ﻤﻘﺎرب ﻝﺼدﻴق اﻝﺴوء‪ ،‬وﻤن ﺘﻠك اﻝﻤواﻗﻊ طﺒﻌﺎ اﻝﻤواﻗﻊ اﻝﻤﻨﺘﺸرة ﻋﺒر اﻹﻨﺘرﻨت واﻝﺘﻲ ﻻ‬
‫ﺘﺘﻌﻠق ﺒﺎﻝﺘروﻴﺞ ﻝﻠﻤﺨدرات وﺘﺸوﻴق اﻝﻨﺸﺊ ﻻﺴﺘﺨداﻤﻬﺎ ﺒل ﺘﺘﻌداﻩ إﻝﻰ ﺘﻌﻠﻴم ﻜﻴﻔﻴﺔ زراﻋﺔ‬
‫وﺼﻨﺎﻋﺔ اﻝﻤﺨدرات ﺒﻜﺎﻓﺔ أﺼﻨﺎﻓﻬﺎ وأﻨواﻋﻬﺎ وﺒﺄﺒﺴط اﻝوﺴﺎﺌل اﻝﻤﺘﺎﺤﺔ)‪.(142‬‬
‫واﻷﻤر ﻫﻨﺎ ﻻ ﻴﺤﺘﺎج إﻝﻰ رﻓﺎق ﺴوء ﺒل ﻴﻤﻜن ﻝﻠﻤراﻫق اﻻﻨزواء ﻓﻲ ﻏرﻓﺘﻪ واﻝدﺨول‬
‫إﻝﻰ أي ﻤن ﻫذﻩ اﻝﻤواﻗﻊ وﻤن ﺜم ﺘطﺒﻴق ﻤﺎ ﻴﻘرأﻩ وﻴؤﻜد ﻫذﻩ اﻝﻤﺨﺎوف أﺤد اﻝﺨﺒراء اﻝﺘرﺒوﻴﻴن‬
‫ﻓﻲ ﺒﺘﺴﺒﻴرج ﺒﺎﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ واﻝذي أﻜد أﻨﻪ ﺜﻤﺔ ﻋﻼﻗﺔ ﻴﻤﻜن ﻤﻼﺤظﺘﻬﺎ ﺒﻴن‬
‫ﺜﺎﻝوث اﻝﻤراﻫﻘﺔ واﻝﻤﺨدرات واﻹﻨﺘرﻨت)‪.(143‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫ﺠراﺌم واﻗﻌﺔ ﻋﻠﻰ اﻷﺸﺨﺎص‬
‫ﻴﻌد اﻝﻬدف اﻷول واﻷﺴﻤﻰ ﻝوﻀﻊ اﻝﻘواﻨﻴن وﺴن اﻝﺘﺸرﻴﻌﺎت‪ ،‬ﺤﻤﺎﻴﺔ ﺴﻼﻤﺔ‬
‫اﻷﺸﺨﺎص ﻤن ﻤﺨﺘﻠف اﻻﻨﺘﻬﺎﻜﺎت اﻝﺘﻲ ﻗد ﻴﺘﻌرﻀون ﻝﻬﺎ‪ ،‬ﺴواء ﻓﻲ أﺒداﻨﻬم أو ﻓﻲ ﺤﻴﺎﺘﻬم‬
‫اﻝﺨﺎﺼﺔ‪ ،‬أو ﻓﻲ ﺴﻤﻌﺘﻬم وﺸرﻓﻬم‪.‬‬
‫ﺘطور اﻷﻤر ﺒﻌد ذﻝك ﻤﻊ ظﻬور ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻓرﻏم اﻝﻔواﺌد اﻝﺘﻲ أﺘت ﺒﻬﺎ‪،‬‬
‫واﻝﺘﺴﻬﻴﻼت اﻝﺘﻲ ﻗدﻤﺘﻬﺎ ﻓﻲ اﻝﺤﻴﺎة اﻝﻴوﻤﻴﺔ ﻝﻠﻔرد واﻝﻤﺠﺘﻤﻊ ﻋﻠﻰ ﺤد ﺴواء‪ ،‬إﻻّ أﻨﻬﺎ‬
‫أﺼﺒﺤت ﺴﻼح ﻓﺘﺎك ﻓﻲ ﻴد اﻝﻤﺠرﻤﻴن ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ذﻝك ﻓﺈن اﻝﻤﻌﻠوﻤﺎت اﻝﻤﺘﻌﻠﻘﺔ‬
‫ﺒﺎﻷﻓراد ﻤﺘداوﻝﺔ ﺒﻜﺜرة ﻋﺒرﻫﺎ‪ ،‬ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﻋرﻀﺔ ﻝﻼﻨﺘﻬﺎك واﻻﺴﺘﻌﻤﺎل ﻤن طرف ﻫؤﻻء‬
‫اﻝﻤﺠرﻤﻴن‪ ،‬وﺠﻌﻠت ﺴﻤﻌﺔ وﺸرف اﻷﻓراد ﻤﺴﺘﺒﺎﺤﺔ‪.‬‬
‫‪-142‬ﻤﺤﻤد ﻤﺤﻤد ﺼﺎﻝﺢ اﻷﻝﻔﻲ‪» ،‬أﻧﻤﺎط‬
‫ﺟﺮاﺋﻢ‬
‫اﻹﻧﺘﺮﻧﺖ«‪ ،‬ص‪ ،11‬ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪:‬‬
‫‪http://www.eastlaws.com‬‬
‫‪ -143‬ﻤﺸﺎر إﻝﻴﻪ ﻝدى ‪ :‬ﺼﺎﻝﺢ ﺒن ﺴﻌد اﻝﺼﺎﻝﺢ‪ » ،‬ﻣﻜﺎﻓﺤﺔ اﻟﺠﺮاﺋﻢ اﻻﻗﺘﺼﺎدﻳﺔ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﺑﻮاﺳﻄﺔ اﻟﺤﺎﺳﺐ‬
‫اﻵﻟﻲ«‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻻﻗﺘﺼﺎدﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ‬
‫اﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝرﻴﺎض‪ 14-10 ،‬ﻤﺎرس ‪ ،2007‬ص ‪.17‬‬
‫‪- 49 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪ -1‬ﺠرﻴﻤﺔ اﻝﺘﻬدﻴد واﻝﻤﻀﺎﻴﻘﺔ واﻝﻤﻼﺤﻘﺔ‬
‫ﻴﻘﺼد ﺒﺎﻝﺘﻬدﻴد اﻝوﻋﻴد ﺒﺸر‪ ،‬وﻫو زرع اﻝﺨوف ﻓﻲ اﻝﻨﻔس ﺒﺎﻝﻀﻐط ﻋﻠﻰ إرادة‬
‫اﻹﻨﺴﺎن‪ ،‬وﺘﺨوﻴﻔﻪ ﻤن أﻀرار ﻤﺎ ﺴﻴﻠﺤﻘﻪ أو ﺴﻴﻠﺤق أﺸﻴﺎء أو أﺸﺨﺎص ﻝﻪ ﺒﻬﺎ ﺼﻠﺔ )‪،(144‬‬
‫وﻴﻌد ﺘﻬدﻴد اﻝﻐﻴر ﻤن ﺨﻼل اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ واﺤدا ﻤن أﻫم اﻻﺴﺘﺨداﻤﺎت ﻏﻴر اﻝﻤﺸروع‬
‫ﻝﻺﻨﺘرﻨت‪ ،‬ﺤﻴث ﻴﻘوم اﻝﻔﺎﻋل ﺒﺈرﺴﺎل رﺴﺎﻝﺔ إﻝﻜﺘروﻨﻴﺔ ﻝﻠﻤﺠﻨﻲ ﻋﻠﻴﻪ ﺘﻨطوي ﻋﻠﻰ ﻋﺒﺎرات‬
‫ﺘﺴﺒب ﺨوﻓﺎ أو ﺘروﻴﻌﺎ ﻝﻤﺘﻠﻘﻴﻬﺎ‪.‬‬
‫)‪(145‬‬
‫ﺘﺘم ﻓﻲ ﻫذا اﻝﻨطﺎق ﺠراﺌم اﻝﻤﻼﺤﻘﺔ ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒﺎﺴﺘﺨدام اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ‬
‫أو وﺴﺎﺌل اﻝﺤوارات اﻵﻨﻴﺔ اﻝﻤﺨﺘﻠﻔﺔ ﻋﻠﻰ اﻝﺸﺒﻜﺔ‪ ،‬وﺘﺸﻤل اﻝﻤﻼﺤﻘﺔ رﺴﺎﺌل ﺘﺨوﻴف‬
‫وﻤﻀﺎﻴﻘﺔ‪ ،‬وﺘﺘﻔق ﻤﻊ ﻤﺜﻴﻼﺘﻬﺎ ﺨﺎرج اﻝﺸﺒﻜﺔ ﻓﻲ اﻷﻫداف اﻝﻤﺠﺴدة ﻓﻲ رﻏﺒﺔ اﻝﺘﺤﻜم ﻓﻲ‬
‫اﻝﻀﺤﻴﺔ‪ ،‬وﺘﺘﻤﻴز ﻋﻨﻬﺎ ﺒﺴﻬوﻝﺔ إﻤﻜﺎﻨﻴﺔ إﺨﻔﺎء ﻫوﻴﺔ اﻝﻤﺠرم ﻋﻼوة ﻋﻠﻰ ﺘﻌدد وﺴﻬوﻝﺔ‬
‫وﺴﺎﺌل اﻻﺘﺼﺎل ﻋﺒر اﻝﺸﺒﻜﺔ‪ ،‬اﻷﻤر اﻝذي ﺴﺎﻋد ﻓﻲ ﺘﻔﺸﻲ ﻫذﻩ اﻝﺠرﻴﻤﺔ)‪.(146‬‬
‫ﺘﺠدر اﻹﺸﺎرة إﻝﻰ أن طﺒﻴﻌﺔ ﺠرﻴﻤﺔ اﻝﻤﻼﺤﻘﺔ ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻻ ﺘﺘطﻠب اﺘﺼﺎل‬
‫ﻤﺎدي ﺒﻴن اﻝﻤﺠرم واﻝﻀﺤﻴﺔ‪ ،‬وﻻ ﻴﻌﻨﻲ ﺒﺄي ﺤﺎل ﻤن اﻷﺤوال ﻗﻠﺔ ﺨطورﺘﻬﺎ‪ ،‬ﻓﻘدرة اﻝﻤﺠرم‬
‫ﻋﻠﻰ إﺨﻔﺎء ﻫوﻴﺘﻪ ﺘﺴﺎﻋدﻩ ﻋﻠﻰ اﻝﺘﻤﺎدي ﻓﻲ ﺠرﻴﻤﺘﻪ واﻝﺘﻲ ﻗد ﺘﻔﻀﻲ ﺒﻪ إﻝﻰ ﺘﺼرﻓﺎت‬
‫ﻋﻨف ﻤﺎدﻴﺔ ﻋﻼوة ﻋﻠﻰ اﻵﺜﺎر اﻝﺴﻠﺒﻴﺔ اﻝﻨﻔﺴﻴﺔ ﻋﻠﻰ اﻝﻀﺤﻴﺔ)‪.(147‬‬
‫‪ -2‬اﻨﺘﺤﺎل اﻝﺸﺨﺼﻴﺔ واﻝﺘﻐرﻴر واﻻﺴﺘدراج‬
‫ﻴﻘﺼد ﺒﺎﻨﺘﺤﺎل اﻝﺸﺨﺼﻴﺔ ﻤﺎ ﻴﻌﻤد إﻝﻴﻪ اﻝﻤﺠرم ﻤن اﺴﺘﺨدام ﺸﺨﺼﻴﺔ ﺸﺨص آﺨر‬
‫ﻝﻼﺴﺘﻔﺎدة ﻤن ﺴﻤﻌﺘﻪ ﻤﺜﻼً أو ﻤﺎﻝﻪ أو ﺼﻼﺤﻴﺎﺘﻪ‪ ،‬وﻝذﻝك ﻓﻬذا ﺴﺒب وﺠﻴﻪ ﻴدﻋو ﻝﻼﻫﺘﻤﺎم‬
‫ﺒﺨﺼوﺼﻴﺔ وﺴرﻴﺔ اﻝﻤﻌﻠوﻤﺎت اﻝﺸﺨﺼﻴﺔ ﻝﻠﻤﺴﺘﻔﻴدﻴن ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬وﺘﺘﺨذ ﺠرﻴﻤﺔ‬
‫‪ -144‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪88‬‬
‫‪ -145‬ﺨﺎﻝد ﺒن ﻋﺒد اﷲ ﺒن ﻤﻌﻴض اﻝﻌﺒﻴدي‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪52‬‬
‫‪ -146‬إﻝﻴﺎس ﺒن ﺴﻤﻴر اﻝﻬﺎﺠري‪ » ،‬ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ «‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻹرﻫﺎﺒﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝﻤﻨﻌﻘدة‬
‫ﺒﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ اﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝﻘﻨﻴطرة‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ 13-9 ،‬أﻓرﻴل ‪ ،2006‬ص‪58‬‬
‫‪ -147‬إﻝﻴﺎس ﺒن ﺴﻤﻴر اﻝﻬﺎﺠري‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪145-144‬‬
‫‪- 50 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻨﺘﺤﺎل اﻝﺸﺨﺼﻴﺔ ﻋﺒر اﻹﻨﺘرﻨت أﺤد اﻝوﺠﻬﻴن اﻝﺘﺎﻝﻴﻴن‪ :‬اﻨﺘﺤﺎل ﺸﺨﺼﻴﺔ اﻝﻔرد واﻨﺘﺤﺎل‬
‫ﺸﺨﺼﻴﺔ اﻝﻤواﻗﻊ)‪.(148‬‬
‫وﻝﻘد ﺴﻤﺎﻫﺎ ﺒﻌض اﻝﻤﺨﺘﺼﻴن ﻓﻲ أﻤن اﻝﻤﻌﻠوﻤﺎت ﺠرﻴﻤﺔ اﻷﻝﻔﻴﺔ اﻝﺠدﻴدة‪ ،‬وذﻝك ﻨظ ار‬
‫ﻝﺴرﻋﺔ اﻨﺘﺸﺎر ارﺘﻜﺎﺒﻬﺎ ﺨﺎﺼﺔ ﻓﻲ اﻷوﺴﺎط اﻝﺘﺠﺎرﻴﺔ)‪.(149‬‬
‫أﻤﺎ ﻓﻴﻤﺎ ﻴﺨص اﻝﺘﻐرﻴر واﻻﺴﺘدراج ﻓﻐﺎﻝب ﻀﺤﺎﻴﺎ ﻫذا اﻝﻨوع ﻤن اﻝﺠراﺌم ﻫم ﺼﻐﺎر‬
‫اﻝﺴن ﻤن ﻤﺴﺘﺨدﻤﻲ اﻝﺸﺒﻜﺔ‪ ،‬ﺤﻴث ﻴوﻫم اﻝﻤﺠرﻤون ﻀﺤﺎﻴﺎﻫم ﺒرﻏﺒﺘﻬم ﻓﻲ ﺘﻜوﻴن ﺼداﻗﺔ‬
‫ﻋﻠﻰ اﻹﻨﺘرﻨت واﻝﺘﻲ ﻗد ﺘﺘطور إﻝﻰ اﻝﺘﻘﺎء ﻤﺎدي ﺒﻴن اﻝطرﻓﻴن‪ ،‬إن ﻤﺠرﻤﻲ اﻝﺘﻐرﻴر‬
‫واﻻﺴﺘدراج ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻴﻤﻜن ﻝﻬم أن ﻴﺘﺠﺎوزوا اﻝﺤدود اﻝﺴﻴﺎﺴﻴﺔ ﻓﻘد ﻴﻜون اﻝﻤﺠرم‬
‫ﻓﻲ ﺒﻠد واﻝﻀﺤﻴﺔ ﻓﻲ ﺒﻠد آﺨر‪ ،‬وﻜون ﻤﻌظم اﻝﻀﺤﺎﻴﺎ ﻫم ﻤن ﺼﻐﺎر اﻝﺴن‪ ،‬ﻓﺈن ﻜﺜﻴر ﻤن‬
‫اﻝﺤوادث ﻻ ﻴﺘم اﻹﺒﻼغ ﻋﻨﻬﺎ‪ ،‬ﺤﻴث ﻻ ﻴدرك ﻜﺜﻴر ﻤن اﻝﻀﺤﺎﻴﺎ أﻨﻬم ﻗد ُﻏرر ﺒﻬم‪.‬‬
‫‪ -148‬اﻨﺘﺤﺎل ﺸﺨﺼﻴﺔ اﻝﻔرد‪ ،‬ﻋن اﻝﺘﻨﺎﻤﻲ اﻝﻤﺘزاﻴد ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت أﻋطﻰ ﻝﻠﻤﺠرﻤﻴن ﻗدرة أﻜﺒر ﻋﻠﻰ ﺠﻤﻊ اﻝﻤﻌﻠوﻤﺎت‬
‫ﻝﺸﺨﺼﻴﺔ اﻝﻤطﻠوﺒﺔ ﻋن اﻝﻀﺤﻴﺔ واﻻﺴﺘﻔﺎدة ﻤﻨﻬﺎ ﻓﻲ ارﺘﻜﺎب ﺠراﺌﻤﻬم‪ ،‬ﻓﺘﻨﺘﺸر ﻓﻲ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت اﻝﻜﺜﻴر ﻤن اﻹﻋﻼﻨﺎت‬
‫اﻝﻤﺸﺒوﻫﺔ واﻝﺘﻲ ﺘداﻋب ﻋﺎدة ﻏرﻴزة اﻝطﻤﻊ اﻹﻨﺴﺎﻨﻲ ﻓﻲ ﻤﺤﺎوﻝﺔ اﻻﺴﺘﻴﻼء ﻋﻠﻰ ﻤﻌﻠوﻤﺎ اﺨﺘﻴﺎرﻴﺔ ﻤن اﻝﻀﺤﻴﺔ‪ ،‬ﻓﻬﻨﺎك‬
‫ﻤﺜﻼ إﻋﻼن ﻋن ﺠﺎﺌزة ﻓﺨﻤﺔ ﻴﻜﺴﺒﻬﺎ ﻤن ﻴﺴﺎﻫم ﺒﻤﺒﻠﻎ رﻤزي ﻝﺠﻬﺔ ﺨﻴرﻴﺔ‪ ،‬وﻫذا ﻴﺘطﻠب ﺒطﺒﻴﻌﺔ اﻝﺤﺎل اﻹﻓﺼﺎح ﻋن‬
‫ﺒﻌض ﻝﻤﻌﻠوﻤﺎت اﻝﺸﺨﺼﻴﺔ ﻜﺎﻻﺴم واﻝﻌﻨوان واﻷﻫم رﻗم ﺒطﺎﻗﺔ اﻻﺌﺘﻤﺎن ﻝﺨﺼم اﻝﻤﺒﻠﻎ اﻝرﻤزي ﻝﺼﺎﻝﺢ اﻝﺠﻬﺔ اﻝﺨﻴرﻴﺔ‪،‬‬
‫اﻷﻤر اﻝذي ﻴؤدي إﻝﻰ اﻻﺴﺘﻴﻼء ﻋﻠﻰ رﺼﻴدﻩ اﻝﺒﻨﻜﻲ أو اﻝﺴﺤب ﻤن ﺒطﺎﻗﺘﻪ اﻻﺌﺘﻤﺎﻨﻴﺔ أو ﺤﺘﻰ اﻹﺴﺎءة إﻝﻰ ﺴﻤﻌﺔ‬
‫اﻝﻀﺤﻴﺔ‪.‬‬
‫اﻨﺘﺤﺎل ﺸﺨﺼﻴﺔ اﻝﻤواﻗﻊ‪ :‬ﻤﻊ أن ﻫذا اﻷﺴﻠوب ﺤدﻴﺜﺎً ﻨﺴﺒﻴﺎ‪ ،‬إﻻّ أﻨﻪ أﺸد ﺨطورة‪ ،‬وأﻜﺜر ﺼﻌوﺒﺔ ﻓﻲ اﻜﺘﺸﺎﻓﻪ‪ ،‬ﻤن‬‫اﻨﺘﺤﺎل ﺸﺨﺼﻴﺔ اﻷﻓراد‪ ،‬ﺤﻴث ﻴﻤﻜن ﺘﻨﻔﻴذ ﻫذا اﻷﺴﻠوب ﺤﺘﻰ ﻤﻊ اﻝﻤواﻗﻊ اﻝﺘﻲ ﻴﺘم اﻻﺘﺼﺎل ﺒﻬﺎ ﻤن ﺨﻼل ﻨظم اﻻﺘﺼﺎل‬
‫اﻵﻤن‪ ،‬ﺤﻴث ﻴﻤﻜن وﺒﺴﻬوﻝﺔ اﺨﺘراق ﻤﺜل ﻫذا اﻝﺤﺎﺠز اﻷﻤﻨﻲ‪ ،‬وﺘﺘم ﻋﻤﻠﻴﺔ اﻻﻨﺘﺤﺎل ﺒﻬﺠوم ﻴﺸﻨﻪ اﻝﻤﺠرم ﻋﻠﻰ اﻝﻤوﻗﻊ‬
‫ﻝﻠﺴﻴطرة ﻋﻠﻴﻪ وﻤن ﺜم ﻴﻘوم ﺒﺘﺤوﻴﻠﻪ ﻜﻤوﻗﻊ ﺒﻴﻨﻲ‪ ،‬أو ﻴﺤﺎول اﻝﻤﺠرم اﺨﺘراق ﻤوﻗﻊ ﻷﺤد ﻤﻘدﻤﻲ اﻝﺨدﻤﺔ اﻝﻤﺸﻬورﻴن‪ ،‬ﺜم‬
‫ﻴﻘوم ﺒﺘرﻜﻴب اﻝﺒرﻨﺎﻤﺞ اﻝﺨﺎص ﺒﻪ ﻫﻨﺎك‪ ،‬ﻤﻤﺎ ﻴؤدي إﻝﻰ ﺘوﺠﻪ أي ﺸﺨص إﻝﻰ ﻤوﻗﻌﻪ ﺒﻤﺠرد ﻜﺘﺎﺒﺔ اﺴم اﻝﻤوﻗﻊ اﻝﻤﺸﻬور‪،‬‬
‫وﻴﺘوﻗﻊ أن ﻴﻜﺜر اﺴﺘﺨدام أﺴﻠوب اﻨﺘﺤﺎل ﺸﺨﺼﻴﺔ اﻝﻤواﻗﻊ ﻓﻲ اﻝﻤﺴﺘﻘﺒل‪ ،‬ﻨظ اًر ﻝﺼﻌوﺒﺔ اﻜﺘﺸﺎﻓﻬﺎ‪ ،‬ﻤﺤﻤد ﺒن ﻋﺒد اﷲ ﺒن‬
‫ﻋﻠﻲ اﻝﻤﻨﺸﺎوي‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.55-54‬‬
‫‪ -149‬ﻋﻤرو ﻋﻴﺴﻰ اﻝﻔﻘﻲ‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ -‬ﺠراﺌم اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت ﻓﻲ ﻤﺼر واﻝدول اﻝﻌرﺒﻴﺔ‪ ،‬اﻝﻤﻜﺘب‬
‫اﻝﺠﺎﻤﻌﻲ اﻝﺤدﻴث‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪ ،2006 ،‬ص‪.102‬‬
‫‪- 51 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪ -3‬ﺼﻨﺎﻋﺔ وﻨﺸر اﻹﺒﺎﺤﺔ‬
‫إذا ﻜﺎن ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت وﺠﻪ إﻴﺠﺎﺒﻲ ﻓﺈن ﻝﻬﺎ وﺠﻪ ﺴﻠﺒﻲ أﻴﻀﺎ‪ ،‬وﻤن ﻫذﻩ اﻷوﺠﻪ‬
‫وﺠود ﻤواﻗﻊ ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺘﺤرض ﻋﻠﻰ ﻤﻤﺎرﺴﺔ اﻝﺠﻨس ﻝﻠﻜﺒﺎر واﻝﺼﻐﺎر ﻋﻠﻰ ﺤد‬
‫ﺴواء‪ ،‬وﺘﻘوم ﻫذﻩ اﻝﻤواﻗﻊ ﺒﻨﺸر ﺼور ﺠﻨﺴﻴﺔ ﻓﺎﻀﺤﺔ ﻝﻠﺒﺎﻝﻐﻴن واﻷطﻔﺎل)‪ٕ ،(150‬واذا ﻜﺎﻨت‬
‫اﻝدﻋوى ﻝﻤﻤﺎرﺴﺔ اﻝﺠﻨس اﻝﻤوﺠﻪ ﻝﻠﺒﺎﻝﻐﻴن ﻴﻤﻜن أن ﺘﻼﻗﻲ اﻝرﻓض ﻝﺘواﻓر ﺘﻤﺎم اﻝﻌﻘل ﻝدﻴﻬم‪،‬‬
‫ﻓﺈن اﻝوﻀﻊ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠطﻔل ﻴﺨﺘﻠف ﻝﺼﻐر وﻋدم اﻜﺘﻤﺎل ﻨﻀﺠﻪ اﻝﻌﻘﻠﻲ)‪.(151‬‬
‫ﺘﻌد ﺼﻨﺎﻋﺔ وﻨﺸر اﻹﺒﺎﺤﺔ ﺠرﻴﻤﺔ ﻓﻲ ﻜﺜﻴر ﻤن دول اﻝﻌﺎﻝم ﺨﺎﺼﺔ ﺘﻠك اﻝﺘﻲ‬
‫ﺘﺴﺘﻬدف أو ﺘﺴﺘﺨدم اﻷطﻔﺎل)‪ ،(152‬ﺤﻴث ﻴﻀر اﺴﺘﻐﻼل اﻷطﻔﺎل اﻝﻤﺴﺘﺨدﻤﻴن ﻓﻲ إﻨﺘﺎج‬
‫ﻫذﻩ اﻝﻤواد وﻴﻤﺜل اﻋﺘداءا ﻋﻠﻴﻬم ﻓﻲ ﻜل ﻤرة ﻴﺘم ﻓﻴﻬﺎ ﻋرض ﻫذﻩ اﻝﺼور‪ ،‬وﺒﻬذﻩ اﻝطرﻴﻘﺔ‬
‫ﻴظﻬر ﻜل اﻷطﻔﺎل ﻜﺄﻫداف ﻝﻼﺴﺘﻐﻼل اﻝﺠﻨﺴﻲ)‪ ،(153‬وﻴﺘﺨذ اﻻﺴﺘﻐﻼل اﻝﺠﻨﺴﻲ ﻝﻸطﻔﺎل‬
‫ﻋﻠﻰ اﻹﻨﺘرﻨت أﺸﻜﺎﻻ ﻤﺘﻌددة اﻨطﻼﻗﺎ ﻤن اﻝﺼور ووﺼوﻻ إﻝﻰ اﻝﺘﺴﺠﻴﻼت اﻝﻤرﺌﻴﺔ ﻝﻠﺠراﺌم‬
‫اﻝﺠﻨﺴﻴﺔ اﻝﻌﻨﻴﻔﺔ‪ ،‬وﺘﺴﺘﻤر ﻤﻌﺎﻨﺎة اﻝﻀﺤﺎﻴﺎ ﺤﺘﻰ ﺒﻌد اﻨﺘﻬﺎء اﻻﻋﺘداء اﻝﻔﻌﻠﻲ اﻝذي ﺘﻌرﻀوا‬
‫ﻝﻪ ﺒﺴﺒب إﻤﻜﺎن ﺘﻨﺎﻗل اﻝﺼور ﻋﻠﻰ اﻹﻨﺘرﻨت إﻝﻰ ﻤﺎ ﻻ ﻨﻬﺎﻴﺔ‪.‬‬
‫ﻴﻨﺘﻤﻲ ﻤﻌظم ﻤﻨﺘﺠﻲ ﻫذﻩ اﻝﻤواد إﻝﻰ ﻓﺌﺘﻴن واﺴﻌﺘﻴن‪ :‬ﻫم اﻝﻤﺘرﺒﺼون ﺠﻨﺴﻴﺎ‬
‫ﺒﺎﻷطﻔﺎل‪ ،‬وﻜذﻝك ﻤﺠﻤوﻋﺎت اﻹﺠرام اﻝﻤﻨظم اﻝﺘﻲ ﺘﺠذﺒﻬﺎ اﻷرﺒﺎح اﻝطﺎﺌﻠﺔ اﻝﻤﺘﺄﺘﻴﺔ ﻤن‬
‫‪150‬‬
‫‪- FAUCHOUX Vincent- DEPREZ Pierre, Op-cit, p 215.‬‬
‫‪ -151‬ﻋﺒد اﻝﻜرﻴم ﺨﺎﻝد اﻝﺸﺎﻤﻲ‪ » ،‬ﺟﺮاﺋﻢ اﻟﻜﻤﺒﻴﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ﻓﻲ اﻟﺘﺸﺮﻳﻊ اﻟﻔﻠﺴﻄﻴﻨﻲ«‪ ،‬ص‪ ،19‬ﻤﻘﺎل ﻤﺘوﻓر‬
‫ﻋﻠﻰ ﻤوﻗﻊ ﺒواﺒﺔ ﻓﻠﺴطﻴن اﻝﻘﺎﻨوﻨﻴﺔ‪ . http://www.pal-ip.org ،‬أﻨظر ﻜذﻝك‪:‬‬
‫‪- DEBRAY Stéphane, op-cit, p 13.‬‬
‫‪ -152‬ﺨﺎﻝد ﻤﺤﻴﻲ اﻝدﻴن أﺤﻤد‪ » ،‬اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﺮﻏﺒﺔ اﻹﺷﺒﺎﻋﻴﺔ ﺑﺎﺳﺘﺨﺪام اﻟﻜﻤﺒﻴﻮﺗﺮ «‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول‬
‫اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬أﻴﺎم ‪ 20-19‬ﻴوﻨﻴو ‪ ،2007‬ص‪ ،37‬أﻨظر ﻜذﻝك‪ ،‬ﻋﻠوي ﻤﺼطﻔﻰ‪،‬‬
‫»اﻟﻀﺤﻴﺔ اﻟﻤﻨﺴﻴﺔ أﻣﺎم ﻟﻐﺔ اﻟﻜﺒﺎر«‪ ،‬ﻤﺠﻠﺔ اﻝﺸرطﺔ‪ ،‬ﺘﺼدر ﻋن اﻝﻤدﻴرﻴﺔ اﻝﻌﺎﻤﺔ ﻝﻸﻤن اﻝوطﻨﻲ‪ ،‬اﻝﻌدد ‪ ،87‬ﺠوان‬
‫‪ ،2008‬ص‪30‬‬
‫‪ -153‬ﻜرﻴﺴﺘﻴﻨﺎ ﺴﻜوﻝﻤﺎن‪ » ،‬ﻋﻦ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ‪ :‬ﻃﺒﻴﻌﺘﻬﺎ وﺧﺼﺎﺋﺼﻬﺎ «‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ‬
‫ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬أﻴﺎم ‪ 19‬و‪ 20‬ﻴوﻨﻴو ‪ ،2007‬ص‪40‬‬
‫‪- 52 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫)‪(154‬‬
‫اﻝﺘروﻴﺞ اﻝﺘﺠﺎري ﻝﻤﺜل ﻫذﻩ اﻝﺼور‬
‫‪ ،‬وﻝﻘد ﻋرﻓت ﺴﻨوات اﻝﺘﺴﻌﻴﻨﺎت اﻨﻔﺠﺎ ار ﻓﻲ إﻨﺸﺎء‬
‫اﻝﻤواﻗﻊ اﻹﻝﻜﺘروﻨﻴﺔ اﻝﺘﻲ ﺸﻬدت اﺘﺴﺎﻋﺎ ﻓﻲ اﻝﺠراﺌم اﻝﻤﺨﻠﺔ ﺒﺎﻝﺤﻴﺎء‪ ،‬وذﻝك ﺒﻨﺸر وﺘوزﻴﻊ‬
‫اﻝرﺴﺎﺌل واﻝﺼور واﻷﻓﻼم اﻹﺒﺎﺤﻴﺔ اﻝﺘﻲ ﺘﺴﺘﻌﻤل ﻓﻲ ﻋروﻀﻬﺎ أطﻔﺎﻻ وﻨﺴﺎء‪ ،‬ﻓﺄﻜﺜر ﻤن‬
‫‪ 470000‬ﻤوﻗﻊ إﺒﺎﺤﻲ ﻤوﺠود ﺘم اﻝﺘﻌرف ﻋﻠﻴﻬﺎ ﻤﺎﺒﻴن ‪ ،2006\2004‬وأﻜﺜر ﻤن‬
‫‪ 600000‬ﺼورة ﻷطﻔﺎل ﻓﻲ وﻀﻌﻴﺎت ﻏﻴر ﻤﺸروﻋﺔ)‪.(155‬‬
‫اﻝﺴب وﺘﺸوﻴﻪ اﻝﺴﻤﻌﺔ‬
‫‪ -4‬ﺠراﺌم اﻝﻘذف و ّ‬
‫ﺘﻌد ﺠراﺌم اﻝﺴب واﻝﻘذف اﻷﻜﺜر ﺸﻴوﻋﺎ ﻓﻲ ﻨطﺎق اﻝﺸﺒﻜﺔ‪ ،‬ﻓﺘﺴﺘﻌﻤل ﻝﻠﻤﺴﺎس ﺒﺸرف‬
‫اﻝﻐﻴر أو ﻜراﻤﺘﻬم واﻋﺘﺒﺎرﻫم‪ ،‬وﻴﺘم اﻝﺴب واﻝﻘذف وﺠﺎﻫﻴﺎ ﻋﺒر ﺨطوط اﻻﺘﺼﺎل اﻝﻤﺒﺎﺸر أو‬
‫ﻴﻜون ﻜﺘﺎﺒﻴﺎ‪ ،‬أو ﻋن طرﻴق اﻝﻤطﺒوﻋﺎت‪ ،‬وذﻝك ﻋﺒر اﻝﻤﺒﺎدﻻت اﻹﻝﻜﺘروﻨﻴﺔ )ﺒرﻴد إﻝﻜﺘروﻨﻲ‪،‬‬
‫ﺼﻔﺤﺎت اﻝوﻴب‪ ،‬ﻏرف اﻝﻤﺤﺎدﺜﺔ()‪.(156‬‬
‫ﻴﺴﺘﻌﻤل اﻝﺠﺎﻨﻲ ﺤﺴب اﻝﻘواﻋد اﻝﻌﺎﻤﺔ ﻝﺠراﺌم اﻝﻘذف واﻝﺴب ﻋﺒﺎرات ﺒذﻴﺌﺔ ﺘﻤس‬
‫وﺘﺨدش ﺸرف اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ‪ ،‬وﻤﻬﻤﺎ ﻜﺎﻨت اﻝوﺴﻴﻠﺔ اﻝﻤﻌﺘﻤدة‪ ،‬ﻤﻊ ﻋﻠﻤﻪ أن ﻤﺎ ﻴﻘوم ﺒﻪ ﻴﻌد‬
‫ﻤﺴﺎﺴﺎ ﺒﺴﻤﻌﺔ اﻝﻐﻴر‪ ،‬ﺒل أن إرادﺘﻪ اﺘﺠﻬت ﻝذﻝك ﺒﺎﻝذات‪ ،‬وﺒﺎﻝﺘطور أﺼﺒﺤت اﻹﻨﺘرﻨت‬
‫إﺤدى ﻫذﻩ اﻝوﺴﺎﺌل إن ﻝم ﻨﻘل أﻜﺜرﻫﺎ رواﺠﺎ‪ ،‬ﻓﻌﺎدة ﺘرﺴل ﻋﺒﺎرات اﻝﺴب واﻝﻘذف ﻋﺒر اﻝﺒرﻴد‬
‫اﻝﺼوﺘﻲ أو ﺘرﺴم أو ﺘﻜﺘب ﻋﻠﻰ ﺼﻔﺤﺎت اﻝوﻴب ﻤﺎ ﻴؤدي ﺒﻜل ﻤن ﻴدﺨل ﻫذا اﻝﻤوﻗﻊ‬
‫ﻝﻤﺸﺎﻫدﺘﻬﺎ أو اﻻﺴﺘﻤﺎع إﻝﻴﻬﺎ‪ ،‬وﻴﺘﺤﻘق ﺒذﻝك رﻜن اﻝﻌﻠﻨﻴﺔ اﻝذي ﺘطﻠﺒﻪ اﻝﻜﺜﻴر ﻤن اﻝﺘﺸرﻴﻌﺎت‬
‫‪ -154‬اﻷﻨﺘرﺒول‪ ،‬اﻝﺠراﺌم ﻀد اﻷطﻔﺎل‪ ،‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ ‪ ، http://www.interpol.int‬أﻨظر ﻜذﻝك‪ :‬ذﻴﺎب‬
‫اﻝﺒداﻴﻨﺔ‪ »،‬ﺳﻮء ﻣﻌﺎﻣﻠﺔ اﻷﻃﻔﺎل‪ -‬اﻟﻀﺤﻴﺔ اﻟﻤﻨﺴﻴﺔ «‪ ،‬ﻤﺠﻠﺔ اﻝﻔﻜر اﻝﺸرطﻲ‪ ،‬اﻝﻤﺠﻠد ‪ ،11‬اﻝﻌدد ‪ ،11‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف‬
‫اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬دون ﺴﻨﺔ ﻨﺸر‪ ،‬ص‪174‬‬
‫‪ -155‬أﺨﺎم ﺒن ﻋودة زواوي ﻤﻠﻴﻜﺔ‪» ،‬ﺘﺤدﻴﺎت ظﺎﻫرة اﻝﺠرﻴﻤﺔ اﻝﻌﺎﺒرة ﻝﻸوطﺎن واﻝﺜورة اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﻤﻐﺎرﺒﻲ‬
‫اﻷول ﺤول اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻝﻘﺎﻨون‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬طراﺒﻠس‪ 30-27 ،‬أﻜﺘوﺒر ‪ ،2009‬ص‪18‬‬
‫‪ -156‬ﻋﺒد اﻝرﺤﻤن ﺒن ﻋﺒد اﷲ اﻝﺴﻨد‪ ،‬اﻷﺤﻜﺎم اﻝﻔﻘﻬﻴﺔ ﻝﻠﺘﻌﺎﻤﻼت اﻹﻝﻜﺘروﻨﻴﺔ اﻝﺤﺎﺴب اﻵﻝﻲ وﺸﺒﻜﺔ اﻝﻤﻌﻠوﻤﺎت‬
‫)اﻹﻨﺘرﻨت(‪ ،‬دار اﻝوراﻗﻴن ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﺒﻴروت‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2004 ،‬ص‪312‬‬
‫‪- 53 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻓﻲ اﻝﺴب اﻝﻌﻠﻨﻲ‪ٕ ،‬واذا ﻝم ﻴطﻠﻊ ﻋﻠﻴﻬﺎ أﺤد ﻓﺈﻨﻪ ﻴﻤﻜن ﺘطﺒﻴق ﻤواد اﻝﺴب أو اﻝﻘذف ﻏﻴر‬
‫اﻝﻌﻠﻨﻲ )‪.(157‬‬
‫ﺘﻌﺘﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻤﺴرﺤﺎً ﻏﻴر ﻤﺤدود‪ ،‬ﻓﻬﻲ ﺘﺘﻠﻘﻰ ﻜل ﻤﺎ ﻴدرج ﻋﻠﻴﻬﺎ دون ﻗﻴد أو‬
‫رﻗﺎﺒﺔ‪ ،‬ﻝذﻝك ﺘﺸ ّﻜل ﺒﻌض ﺤﺎﻻت ﺴوء اﺴﺘﺨداﻤﻬﺎ ﺤﺎﻻت ﺴﻠﺒﻴﺔ ﺸﺎذة ﺘؤذي اﻝﺒﻌض ﺨﺎﺼﺔ‬
‫ﺘم اﻝﺘﺸﻬﻴر ﺒﻬم ﻋﺒر إﻴراد ﻤﻌﻠوﻤﺎت ﻤﻐﻠوطﺔ)‪ ،(158‬ﺤﻴث ﻴﻘوم اﻝﻤﺠرم ﺒﻨﺸر ﻤﻌﻠوﻤﺎت‬
‫إذا ّ‬
‫ﻗد ﺘﻜون ﺴرﻴﺔ أو ﻤﻀﻠﻠﺔ أو ﻤﻐﻠوطﺔ ﻋن اﻝﻀﺤﻴﺔ‪ ،‬واﻝذي ﻗد ﻴﻜون ﻓرداً أو ﻤﺠﺘﻤﻊ أو‬
‫ﻤؤﺴﺴﺔ ﺘﺠﺎرﻴﺔ أو ﺴﻴﺎﺴﻴﺔ‪ ،‬ﺘﺘﻌدد اﻝوﺴﺎﺌل اﻝﻤﺴﺘﺨدﻤﺔ ﻓﻲ ﻫذا اﻝﻨوع ﻤن اﻝﺠراﺌم‪ ،‬ﻝﻜن ﻓﻲ‬
‫ﻤﻘدﻤﺔ ﻗﺎﺌﻤﺔ ﻫذﻩ اﻝوﺴﺎﺌل إﻨﺸﺎء ﻤوﻗﻊ ﻋﻠﻰ اﻝﺸﺒﻜﺔ ﻴﺤوي اﻝﻤﻌﻠوﻤﺎت اﻝﻤطﻠوب ﻨﺸرﻫﺎ أو‬
‫إرﺴﺎل ﻫذﻩ اﻝﻤﻌﻠوﻤﺎت ﻋﺒر اﻝﻘواﺌم اﻝﺒرﻴدﻴﺔ إﻝﻰ أﻋداد ﻜﺒﻴرة ﻤن اﻝﻤﺴﺘﺨدﻤﻴن)‪.(159‬‬
‫اﻝﻔرع اﻝﺜﺎﻝث‬
‫ﺠراﺌم واﻗﻌﺔ ﻋﻠﻰ أﻤن اﻝدول‬
‫اﺴﺘﻐﻠت اﻝﻜﺜﻴر ﻤن اﻝﺠﻤﺎﻋﺎت اﻝﻤﺘطرﻓﺔ اﻝطﺒﻴﻌﺔ اﻻﺘﺼﺎﻝﻴﺔ ﻝﻺﻨﺘرﻨت ﻤن أﺠل ﺒث‬
‫ﻤﻌﺘﻘداﺘﻬﺎ وأﻓﻜﺎرﻫﺎ‪ ،‬ﺒل ﺘﻌداﻩ اﻷﻤر إﻝﻰ ﻤﻤﺎرﺴﺎت ﺘﻬدد أﻤن اﻝدوﻝﺔ اﻝﻤﻌﺘدى ﻋﻠﻴﻬﺎ‪ ،‬ﺨﺎﺼﺔ‬
‫اﻝﻤﺘﻤﺜﻠﺔ ﻓﻲ اﻹرﻫﺎب واﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ‪ ،‬اﻝﻠذان أﺨذا ﻤﻨﺤﻰ آﺨر ﻓﻲ اﺴﺘﻌﻤﺎل اﻹﻨﺘرﻨت‪،‬‬
‫اﻝﺘﻲ ﺴﻤﺤت ﻝﻬم ﻓﻲ ارﺘﻜﺎب ﺠراﺌم ﻏﺎﻴﺔ ﻓﻲ اﻝﻔﺘك ﻓﻲ ﺤق اﻝﻤﺠﺘﻤﻌﺎت واﻝدول‪ ،‬ﺒل‬
‫اﻷﺨطر ﻤن ذﻝك أﺘﺎﺤت اﻹﻨﺘرﻨت ﻝﻠﻜﺜﻴر ﻤن اﻝدول ﻤﻤﺎرﺴﺔ اﻝﺘﺠﺴس ﻋﻠﻰ دول أﺨرى‪،‬‬
‫وذﻝك ﺒﺎﻻطﻼع ﻋﻠﻰ ﻤﺨﺘﻠف اﻷﺴرار اﻝﻌﺴﻜرﻴﺔ واﻻﻗﺘﺼﺎدﻴﺔ ﻝﻬذﻩ اﻷﺨﻴرة‪ ،‬ﺨﺎﺼﺔ ﻓﻴﻤﺎ‬
‫ﻴﺘﻌﻠق ﺒﺎﻝدول اﻝﺘﻲ ﻴﻜون ﺒﻴﻨﻬﺎ ﻨزاﻋﺎت‪ ،‬وﻴﺒﻘﻰ اﻝﻤﺴﺎس ﺒﺎﻷﻤن اﻝﻔﻜري ﻤن ﺒﻴن أﺨطر‬
‫اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﺘﻌطﻲ اﻹﻨﺘرﻨت ﻓرﺼﺎ ﻝﻠﺘﺄﺜﻴر ﻋﻠﻰ ﻤﻌﺘﻘدات وﺘﻘﺎﻝﻴد‬
‫ﻤﺠﺘﻤﻌﺎت ﺒﺄﻜﻤﻠﻬﺎ ﻤﻤﺎ ﻴﺴﻬل ﺨﻠق اﻝﻔوﻀﻰ‪.‬‬
‫‪ -157‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪ ،114‬أﻨظر ﻜذﻝك‪ :‬ﺴﺎﻤﻲ ﻋﻠﻲ ﺤﺎﻤد ﻋﻴﺎد‪ ،‬اﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ٕواﺠرام‬
‫اﻹﻨﺘرﻨت‪ ،‬دار اﻝﻔﻜر اﻝﺠﺎﻤﻌﻲ‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪ ،2007 ،‬ص‪77‬‬
‫‪ -158‬ﻤﺤﻤد دﺒﺎس اﻝﺤﻤﻴد‪ ،‬ﻤﺎرﻜو إﺒراﻫﻴم ﻨﻴﻨو‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪68‬‬
‫‪ -159‬ﻤﺤﻤد أﻤﻴن أﺤﻤد اﻝﺸواﺒﻜﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪32-31‬‬
‫‪- 54 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫أوﻻً‪:‬اﻹرﻫﺎب‬
‫أﺼﺒﺢ اﻹرﻫﺎب ﻓﻲ اﻝوﻗت اﻝراﻫن ظﺎﻫرة ﻋﺎﻝﻤﻴﺔ‪ ،‬ﺘرﺘﺒط ﺒﻌواﻤل اﺠﺘﻤﺎﻋﻴﺔ وﺜﻘﺎﻓﻴﺔ‬
‫وﺴﻴﺎﺴﻴﺔ وﺘﻜﻨوﻝوﺠﻴﺔ أﻓرزﺘﻬﺎ اﻝﺘطورات اﻝﺴرﻴﻌﺔ واﻝﻤﺘﻼﺤﻘﺔ ﻓﻲ اﻝﻌﺼر اﻝﺤدﻴث‪ ،‬ﻓﻘد‬
‫ﺸﻬدت اﻝﻌﻘود اﻷﺨﻴرة ﻤن اﻝﻘرن اﻝﻌﺸرﻴن ﺒروز اﻝﻌدﻴد ﻤن اﻝﺘﻨظﻴﻤﺎت اﻝﻤﺴﻠﺤﺔ واﻝﻌﻤﻠﻴﺎت‬
‫اﻹرﻫﺎﺒﻴﺔ ﻓﻲ ﻤﺨﺘﻠف أﻨﺤﺎء اﻝﻌﺎﻝم)‪.(160‬‬
‫ﻴﺘم ﺒث ﺜﻘﺎﻓﺔ اﻹرﻫﺎب ﻋﺒر اﻹﻨﺘرﻨت ﻋن طرﻴق ﺘﺄﺴﻴس ﻤواﻗﻊ إﻓﺘراﻀﻴﺔ ﺘﻤﺜل‬
‫اﻝﻤﻨظﻤﺎت اﻹرﻫﺎﺒﻴﺔ‪ ،‬وﻫﻲ ﻤواﻗﻊ آﺨذة ﻓﻲ اﻻزدﻴﺎد ﻤﻊ ازدﻴﺎد اﻝﻤﻨظﻤﺎت اﻹرﻫﺎﺒﻴﺔ‪ ،‬ﺤﻴث‬
‫ﺘﻌﻠن ﻋﺒر ﻫذﻩ اﻝﻤواﻗﻊ ﺘﺤﻤﻠﻬﺎ ﻤﺴؤوﻝﻴﺔ إﺤدى اﻝﻬﺠﻤﺎت اﻝﺘﻲ ارﺘﻜﺒت‪ ،‬أو ﺒﻴﺎﻨﺎت ﺘﻨﻔﻲ أو‬
‫ﺘﻌﻠق ﻋﻠﻰ أﺨﺒﺎر ﺼﺎدرة ﻋن ﻤﻨظﻤﺎت أو ﺠﻬﺎت دوﻝﻴﺔ أﺨرى‪.‬‬
‫ﺘﺠﻨد اﻝﺠﻤﺎﻋﺎت اﻹرﻫﺎﺒﻴﺔ ﻤن ﺨﻼل اﻹﻨﺘرﻨت ﻋﻨﺎﺼر إرﻫﺎﺒﻴﺔ ﺠدﻴدة ﺘﺴﺎﻋدﻫم ﻋﻠﻰ‬
‫ﺘﻨﻔﻴذ أﻋﻤﺎﻝﻬم اﻹﺠراﻤﻴﺔ‪ ،‬وﻫم ﻓﻲ ذﻝك ﻴﻌﺘﻤدون ﻋﻠﻰ ﻓﺌﺔ اﻝﺸﺒﺎب‪ ،‬ﺨﺼوﺼﺎ ﻀﻌﺎف اﻝﻌﻘل‬
‫واﻝﻔﻜر‪ ،‬ﻓﺘﻌﻠن اﻝﺠﻤﺎﻋﺎت اﻹرﻫﺎﺒﻴﺔ ﻋﺒر ﻤواﻗﻌﻬﺎ ﻋﻠﻰ اﻹﻨﺘرﻨت ﻋن ﺤﺎﺠﺘﻬﺎ إﻝﻰ ﻋﻨﺎﺼر‬
‫اﻨﺘﺤﺎرﻴﺔ ﻜﻤﺎ ﻝو ﻜﺎﻨت ﺘﻌﻠن ﻋن وظﺎﺌف ﺸﺎﻏرة ﻝﻠﺸﺒﺎب‪ ،‬ﻤﺴﺘﺨدﻤﺔ ﻓﻲ ذﻝك اﻝﺠﺎﻨب‬
‫اﻝدﻴﻨﻲ‪ ،‬ﻓداﺌﻤﺎ ﻤﺎ ﺘﺼف اﻷﻫداف اﻝﺘﻲ ﺘﺴﺘﻬدﻓﻬﺎ ﻋﻤﻠﻴﺎﺘﻬم ﺒﺎﻝﻜﺎﻓرة‪ ،‬وﺘﻘوم ﺒدﻋوى اﻝﺸﺒﺎب‬
‫إﻝﻰ اﻝﺠﻬﺎد وﺤﺜﻬم ﻋﻠﻰ اﻻﺴﺘﺸﻬﺎد ﻓﻲ ﺴﺒﻴل اﷲ واﻝﻔوز ﺒﺎﻝﺠﻨﺔ)‪.(161‬‬
‫اﻝﺠدﻴر ﺒﺎﻝذﻜر أﻨﻪ إذا ﻜﺎﻨت اﻝﺠﻤﺎﻋﺎت اﻹرﻫﺎﺒﻴﺔ ﺘﺴﻌﻰ إﻝﻰ اﻝدﻋﺎﻴﺔ واﻝﺘروﻴﺞ ﻝﻨﻔﺴﻬﺎ‬
‫ﻋن طرﻴق آﻝﻴﺎت ﻤﺨﺘﻠﻔﺔ ﻤﻨﻬﺎ ﺠذب اﻨﺘﺒﺎﻩ وﺴﺎﺌل اﻹﻋﻼم اﻝﻤﻌروﻓﺔ ﻝﺘﻐطﻴﺔ أﺨﺒﺎر اﻝﺠﻤﺎﻋﺔ‬
‫وأﻨﺸطﺘﻬﺎ‪ ،‬إﻻّ أن اﻝﺴﻴﺎﺴﺎت اﻝﺘﺤرﻴرﻴﺔ ﻝﻬذﻩ اﻝوﺴﺎﺌل‪ ،‬واﻝﻤﻌﺎﻴﻴر اﻝﺨﺎﺼﺔ ﺒﻬﺎ ﻓﻲ ﻨﺸر‬
‫أﺨﺒﺎر ﻤﻌﻴﻨﺔ ٕواﺴﻘﺎط أﺨرى ﻜل ذﻝك ﻴﻤﺜل ﻗﻴوداً ﻋﻠﻰ اﺴﺘﻔﺎدة اﻝﺠﻤﺎﻋﺎت ﻤن ﻨﺸر وﺴﺎﺌل‬
‫اﻹﻋﻼم ﻋﻨﻬﺎ‪ ،‬ﺒﻴﻨﻤﺎ ﻓﻲ اﻝﻤﻘﺎﺒل ﺘﺘﻴﺢ اﻝﻤواﻗﻊ اﻹﻝﻜﺘروﻨﻴﺔ ﻝﻠﺠﻤﺎﻋﺎت اﻹرﻫﺎﺒﻴﺔ ﻗد اًر ﻜﺒﻴ ار ﻤن‬
‫اﻝﺘﺤﻜم ﻓﻲ اﻝﻤﻌﻠوﻤﺎت واﻝرﺴﺎﺌل اﻹﻋﻼﻤﻴﺔ اﻝﺘﻲ ﺘرﻴد ﺘوﺠﻴﻬﻬﺎ‪ ،‬ﺒل أﻴﻀﺎ ﺘﺘﻴﺢ ﻝﻬﺎ اﻝﻤروﻨﺔ‬
‫‪ -160‬ﻋﺒد اﷲ ﺒن ﻋﺒد اﻝﻌزﻴز اﻝﻴوﺴف‪ ،‬أﺴﺎﻝﻴب ﺘطور اﻝﺒراﻤﺞ واﻝﻤﻨﺎﻫﺞ اﻝﺘدرﻴﺒﻴﺔ ﻝﻤواﺠﻬﺔ اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ‪ ،‬ﺠﺎﻤﻌﺔ‬
‫ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2004 ،‬ص‪.25‬‬
‫‪ -161‬ﻤﺤﻤد ﺴﻴد ﺴﻠطﺎن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.13‬‬
‫‪- 55 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻓﻲ ﺘوﺠﻴﻪ اﻝرﺴﺎﺌل ﻝﻔﺌﺎت ﻤﺨﺘﻠﻔﺔ ﻤن اﻝﺠﻤﻬور اﻝﻤﺴﺘﻬدف‪ ،‬ورﺴم ﺼورة ذﻫﻨﻴﺔ ﻋن‬
‫اﻝﺠﻤﺎﻋﺔ وﻋن أﻋداﺌﻬﺎ أﻴﻀﺎً‪.‬‬
‫‪162‬‬
‫ﺘﺴﺘﺨدم اﻝﺠﻤﺎﻋﺎت اﻹرﻫﺎﺒﻴﺔ اﻹﻨﺘرﻨت إﻝﻰ ﺠﺎﻨب أﻏراض اﻝدﻋﺎﻴﺔ واﻝﺘروﻴﺞ ﻓﻲ ﻨﺸر‬
‫ﻤﻌﻠوﻤﺎت ﺒﻬدف ﺸن ﺤرب ﻨﻔﺴﻴﺔ ﻀد أﻋداﺌﻬﺎ‪ ،‬وﻫو ﻤﺎ ﻴﺘﺤﻘق ﻤن ﺨﻼل ﻨﺸر ﻤﻌﻠوﻤﺎت‬
‫ﻤﻀﻠﻠﺔ أو ﻤﻐﻠوطﺔ‪ ،‬ﻨﺸر ﺘﻬدﻴدات وﺼور وﻝﻘطﺎت ﻓﻴدﻴو ﻤرﻋﺒﺔ )ﻤﺜل ﻤواد اﻝﻔﻴدﻴو اﻝﺘﻲ‬
‫ﺘﺼور اﺤﺘﺠﺎز اﻝرﻫﺎﺌن اﻝﻤﺨﺘطﻔﻴن ﻤن ﻗﺒل اﻝﺠﻤﺎﻋﺔ( )‪.(163‬‬
‫ﺜﺎﻨﻴﺎً‪:‬اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ‬
‫ﺘﻌرف اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﺒﺄﻨﻬﺎ ﺘﻌﺒﻴر ﻋن ﻤﺠﺘﻤﻊ إﺠراﻤﻲ ﻴﻌﻤل ﺨﺎرج إطﺎر اﻝﺸﻌب‬
‫واﻝﺤﻜوﻤﺔ وﻴﻀم ﺒﻴن طﻴﺎﺘﻪ آﻻف اﻝﻤﺠرﻤﻴن اﻝذﻴن ﻴﻌﻤﻠون وﻓﻘﺎ ﻝﻨظﺎم ﺒﺎﻝﻎ اﻝدﻗﺔ واﻝﺘﻌﻘﻴد‬
‫ﻴﻔوق اﻝﻨظم اﻝﺘﻲ ﺘﺘﺒﻌﻬﺎ أﻜﺜر اﻝﻤؤﺴﺴﺎت ﺘطو اًر وﺘﻘدﻤﺎً‪ ،‬ﻜﻤﺎ ﻴﺨﻀﻊ أﻓرادﻫﺎ ﻝﻘواﻋد ﻗﺎﻨوﻨﻴﺔ‬
‫ﺴﻨوﻫﺎ ﻷﻨﻔﺴﻬم وﺘرﻓض أﺤﻜﺎﻤﺎ ﺒﺎﻝﻐﺔ اﻝﻘﺴوة ﻋﻠﻰ ﻤن ﻴﺨرج ﻋن ﻨظﺎم اﻝﺠﻤﺎﻋﺔ وﻴﻠﺘزﻤون‬
‫ّ‬
‫ﻓﻲ أداء أﻨﺸطﺘﻬم اﻹﺠراﻤﻴﺔ ﺒﺨطط دﻗﻴﻘﺔ ﻤدروﺴﺔ ﻴﻠﺘزﻤون ﺒﻬﺎ وﻴﺠﻨون ﻤن وراﺌﻬﺎ اﻷﻤوال‬
‫اﻝطﺎﺌﻠﺔ)‪.(164‬‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﻝﻴﺴت وﻝﻴدة اﻝﺘﻘدم ٕوان ﻜﺎﻨت اﺴﺘﻔﺎدت ﻤﻨﻪ‪ ،‬ﻓﺎﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ‬
‫وﺒﺴﺒب ﺘﻘدم وﺴﺎﺌل اﻻﺘﺼﺎل واﻝﺘﻜﻨوﻝوﺠﻴﺎ أﺼﺒﺤت ﻏﻴر ﻤﺤددة ﻻ ﺒﻘﻴود اﻝزﻤﺎن وﻻ ﺒﻘﻴود‬
‫اﻝﻤﻜﺎن‪ ،‬ﺒل أﺼﺒﺢ اﻨﺘﺸﺎرﻫﺎ ﻋﻠﻰ ﻨطﺎق واﺴﻊ وﻜﺒﻴر وأﺼﺒﺤت ﻻ ﺘﺤدﻫﺎ اﻝﺤدود اﻝﺠﻐراﻓﻴﺔ‪،‬‬
‫ﻜﻤﺎ اﺴﺘﻐﻠت ﻋﺼﺎﺒﺎت اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ اﻹﻤﻜﺎﻨﻴﺎت اﻝﻤﺘﺎﺤﺔ ﻓﻲ وﺴﺎﺌل اﻹﻨﺘرﻨت ﻓﻲ‬
‫ﺘﺨطﻴط وﺘﻤرﻴر وﺘوﺠﻴﻪ اﻝﻤﺨططﺎت اﻹﺠراﻤﻴﺔ وﺘﻨﻔﻴذ وﺘوﺠﻴﻪ اﻝﻌﻤﻠﻴﺎت اﻹﺠراﻤﻴﺔ ﺒﻴﺴر‬
‫وﺴﻬوﻝﺔ)‪.(165‬‬
‫‪162‬‬
‫‪- DEBRAY Stéphane, op-cit, p 13.‬‬
‫‪ -163‬ﻤﻬﺎ ﻋﺒد اﻝﻤﺠﻴد ﺼﻼح‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.12‬‬
‫‪ -164‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.87‬‬
‫‪@M165‬ﺴﺎﻤﻲ ﻋﻠﻲ ﺤﺎﻤد ﻋﻴﺎد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.83‬‬
‫‪- 56 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫اﻜﺘﺸﻔت ﺠﻤﺎﻋﺎت اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ اﺴﺘﺨدام اﻝﺘﻜﻨوﻝوﺠﻴﺎت ﺒﺼﻔﺘﻬﺎ ﻓرص ﻝﻼﺴﺘﻐﻼل‬
‫وﺘﺤﻘﻴق أرﺒﺎح ﻏﻴر ﻤﺸروﻋﺔ‪ ،‬وﻓطن اﻝﻤﺠرﻤون أﻴﻀﺎً أن ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺘﺴﺘطﻴﻊ أن ﺘؤﻤن‬
‫ﻓرﺼﺎً ﺠدﻴدة وﻓواﺌد ﺠﻤﺔ ﻝﻸﻋﻤﺎل ﻏﻴر اﻝﻤﺸروﻋﺔ‪.‬‬
‫ﻴﻌد اﻝﺘراﺒط ﺒﻴن اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ وﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻝﻴس طﺒﻴﻌﻴﺎ ﻓﻘط‪ ،‬وﻝﻜﻨﻪ ﺘراﺒط ﻤن‬
‫ﺘؤﻤن اﻷﻗﻨﻴﺔ واﻷﻫداف ﻓﻲ‬
‫اﻝﻤرﺠﺢ أن ﻴﺘطور إﻝﻰ ﺤد أﺒﻌد ﻓﻲ اﻝﻤﺴﺘﻘﺒل‪ ،‬ﻓﺸﺒﻜﺔ اﻹﻨﺘرﻨت ّ‬
‫ﻨﻔس اﻝوﻗت ﻝﻠﺠرﻴﻤﺔ‪ ،‬وﺘﻤﻜن ﻤن اﺴﺘﻐﻼل ﻫذﻩ اﻷﻗﻨﻴﺔ واﻷﻫداف ﻝﺘﺤﻘﻴق أرﺒﺎح ﻜﺒﻴرة ﺒﺄﻗل‬
‫ﻗدر ﻤﻤﻜن ﻤن اﻝﻤﺨﺎطر‪ ،‬وﺠﻤﺎﻋﺎت اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﻻ ﺘرﻴد أﻜﺜر ﻤن ذﻝك‪ ،‬وﻝﻬذا اﻝﺴﺒب‬
‫ﻤن اﻷﻫﻤﻴﺔ ﺒﻤﻜﺎن ﺘﺤدﻴد ﺒﻌض اﻝطرق اﻝﺘﻲ ﺘﺘداﺨل ﻓﻴﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﺤﺎﻝﻴﺎ ﻤﻊ‬
‫اﻝﺠرﻴﻤﺔ اﻝﺘﻲ ﺘرﺘﻜب ﻤن ﺨﻼل اﻝﺸﺒﻜﺎت اﻹﻝﻜﺘروﻨﻴﺔ)‪.(166‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬ﺠرﻴﻤﺔ اﻝﺘﺠﺴس‬
‫ﻴﻨﺘﺞ ﻋن اﻻﺴﺘﺨدام اﻝﻤﺘزاﻴد ﻝﻠﺤﺎﺴﺒﺎت اﻵﻝﻴﺔ ﻓﻲ اﻝﻌدﻴد ﻤن اﻝﻤﺠﻼت‪ ،‬ﺘﺠﻤﻴﻊ‬
‫اﻝﻤﻌﻠوﻤﺎت ﺒدرﺠﺔ ﻜﺒﻴرة ﻓﻲ ﻤوﻀﻊ واﺤد‪ ،‬وﻴؤدي ﻫذا اﻝﺘﺨزﻴن ﻓﻲ اﻝﺤﺎﺴﺒﺎت اﻝﻤرﻜزﻴﺔ إﻝﻰ‬
‫ﺴﻬوﻝﺔ اﻝﺘﺠﺴس ﻋﻠﻴﻬﺎ‪ ،‬وﻋﻠﻰ اﻝﻤﻌﻠوﻤﺎت اﻝﻤﺨزﻨﺔ ﻓﻴﻬﺎ ﺒﻤﺨﺘﻠف درﺠﺎت ﺴرﻴﺘﻬﺎ‪.‬‬
‫ﻴﻘﺼد ﺒﺎﻝﺘﺠﺴس ﻓﻲ ﻫذا اﻝﻤوﻀﻊ ﻫو اﻻطﻼع ﻋﻠﻰ ﻤﻌﻠوﻤﺎت ﺨﺎﺼﺔ ﺒﺎﻝﻐﻴر ﻤؤﻤﻨﺔ‬
‫ﻓﻲ ﺠﻬﺎز آﺨر‪ ،‬وﻝﻴس ﻤﺴﻤوﺤﺎ ﻝﻐﻴر اﻝﻤﺨوﻝﻴن ﺒﺎﻻطﻼع ﻋﻠﻴﻬﺎ)‪.(167‬‬
‫ﺴﻬّﻠت ﺸﺒﻜﺔ اﻹﻨﺘرﻨت اﻷﻋﻤﺎل اﻝﺘﺠﺴﺴﻴﺔ ﺒﺸﻜل ﻜﺒﻴر‪ ،‬ﺤﻴث ﻴﻘوم اﻝﻤﺠرﻤون‬
‫ﺒﺎﻝﺘﺠﺴس ﻋﻠﻰ اﻷﺸﺨﺎص أو اﻝدول أو اﻝﻤﻨظﻤﺎت أو اﻝﻬﻴﺌﺎت أو اﻝﻤؤﺴﺴﺎت اﻝدوﻝﻴﺔ أو‬
‫اﻝوطﻨﻴﺔ‪ ،‬وﺘﺴﺘﻬدف ﻋﻤﻠﻴﺔ اﻝﺘﺠﺴس ﻓﻲ ﻋﺼر اﻝﻤﻌﻠوﻤﺎت ﺜﻼث أﻫداف رﺌﻴﺴﻴﺔ‪ ،‬وﻫﻲ‪:‬‬
‫اﻝﺘﺠﺴس اﻝﻌﺴﻜري‪ ،‬واﻝﺘﺠﺴس اﻝﺴﻴﺎﺴﻲ‪ ،‬واﻝﺘﺠﺴس اﻻﻗﺘﺼﺎدي‪.‬‬
‫)‪(168‬‬
‫ﻜﻤﺎ ﺘﻤﺎرس اﻝﻌدﻴد ﻤن اﻝدول اﻝﺘﺠﺴس ﺒﺎﺴﺘﺨدام اﻝﺘﻘﻨﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬وﻫذﻩ اﻷﻨﺸطﺔ‬
‫ﺘﻤﺎرس ﻤن ﻗﺒل دوﻝﺔ ﻋﻠﻰ دوﻝﺔ أو دول أﺨرى‪ ،‬أو ﻤن ﻗﺒل اﻝدوﻝﺔ ﻋﻠﻰ ﻤواطﻨﻴﻬﺎ‪ ،‬أو ﻤن‬
‫ﻗﺒل ﺸرﻜﺔ ﻋﻠﻰ ﺸرﻜﺎت أﺨرى ﻤﻨﺎﻓﺴﺔ)‪.(169‬‬
‫‪ -166‬ﻋﺒد اﷲ ﻋﺒد اﻝﻜرﻴم ﻋﺒد اﷲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪43-42‬‬
‫‪ -167‬ﻤﺤﻤد ﻋﺒد اﻝرﺤﻴم ﺴﻠطﺎن اﻝﻌﻠﻤﺎء‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪880‬‬
‫‪ -168‬ﻋﻠﻲ ﻋدﻨﺎن اﻝﻔﻴل‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪97-96‬‬
‫‪ -169‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪154‬‬
‫‪- 57 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫راﺒﻌﺎً‪ :‬اﻝﺠراﺌم اﻝﻤﺎﺴﺔ ﺒﺎﻷﻤن اﻝﻔﻜري‬
‫ﻴﻨطوي اﻝﺨوف ﻤن ﻋواﻗب ﺜورة اﻝﻤﻌﻠوﻤﺎت واﻻﺘﺼﺎل ﻋﻠﻰ ﺘﻴﺎر ﻋﺎطﻔﻲ ﺨﻔﻲ وﻗوي‪،‬‬
‫ﻴﺘﻤﺴك ﺒﺜﻘﺎﻓﺔ وﻗﻴم وﻤﻔﺎﻫﻴم أﺨذت ﻗﺎﻋدﺘﻬﺎ اﻻﺠﺘﻤﺎﻋﻴﺔ واﻝﻤﺎدﻴﺔ واﻝﺘرﺒوﻴﺔ ﺘﺘزﻋزع‪ ،‬وﻏدا‬
‫ﺒﺎدﻴﺎ ﻝﻠﻌﻴﺎن أﻨﻬﺎ اﻝﻴوم ﺘﺘرﻨﺢ ﺘﺤت وطﺄة ﻗوى اﻝﺘﻜﻨوﻝوﺠﻴﺎ واﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻻﺘﺼﺎﻝﻴﺔ اﻝﺘﻲ ﺘﻠﺢ‬
‫ﻋﻠﻴﻨﺎ ﺒﺎﻻﻨﻔﺘﺎح ﺒﺎﻝﻤﻌرﻓﺔ واﻝﺼوت واﻝﺼورة‪ٕ ،‬واذا ﻜﻨﺎ ﻗد ﺘﻐﻴرﻨﺎ ﻋن آﺒﺎﺌﻨﺎ دون ﻀﺠﺔ ﻜﺒﻴرة‬
‫ﻜﺎﻝﺤﺎﺼﻠﺔ اﻝﻴوم‪ ،‬ﻓﻬل ﻴﻤﻜن أن ﻨﺘوﻗﻊ ﻏﻴر ذﻝك ﺒﺼدد أوﻻدﻨﺎ؟‪،‬‬
‫ﺘﺘﺠﺴد اﻹﺠﺎﺒﺔ ﻓﻲ أن اﻻﺤﺘﻤﺎل اﻷﻜﺒر ﻫو أن اﻝﺘﻐﻴﻴر ﺴﻴﺤﺼل‪ ،‬ﻜﻤﺎ ﺘﻨﺒﺊ وﻗﺎﺌﻊ‬
‫ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت اﻝﻴوم‪ ،‬وﻜﻤﺎ دﻫﺸﻨﺎ ﺒﺎﻝﺘﻠﻔزﻴون وﺘﺨوﻓﻨﺎ ﻤن آﺜﺎرﻩ ﻋﻠﻰ ﺤﻴﺎﺘﻨﺎ ﻷول‬
‫ﻤرة‪ ،‬وﺘﻐﻴرﻨﺎ رﻏم اﻝﻨﻘد واﻝﺘردد‪ ،‬ﻓﻠﻴس ﻫﻨﺎﻝك ﻤﺎ ﻴدﻋوﻨﺎ ﻻﻋﺘﻘﺎد ﻏﻴر ذﻝك ﺒﺼدد ﺜورة‬
‫اﻝﻤﻌﻠوﻤﺎت اﻝﻴوم وﺨﺎﺼﺔ اﻹﻨﺘرﻨت)‪.(170‬‬
‫ﺒﻨﺎءا ﻋﻠﻰ ﺨﺼﺎﺌص اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬اﻝﺘﻲ ﻤﻨﺤت اﻝﻤﺴﺘﺨدم اﻝﻜﺜﻴر ﻤن‬
‫اﻝﺨﻴﺎرات‪ ،‬ﻤن ﺨﻼل ﻋدم ﺨﻀوﻋﻬﺎ ﻷي رﻗﺎﺒﺔ‪ ،‬وﻋﺒورﻫﺎ ﻝﻠﺤدود اﻝﺠﻐراﻓﻴﺔ ﺒﻴن اﻝدول‪،‬‬
‫وﻨﻤوﻫﺎ اﻝﺴرﻴﻊ اﻝﻤﺘواﺼل‪ٕ ،‬واﻤﻜﺎﻨﻴﺔ ﻤﺸﺎرﻜﺔ اﻝﺠﻤﻴﻊ ﻤن ﻤﺨﺘﻠف دول اﻝﻌﺎﻝم‪ ،‬ﻤﻊ ﻤﺎ ﺘﻤﻨﺤﻪ‬
‫ﻤن اﻝﻘدرة ﻋﻠﻰ اﻝﺘﺨﻔﻲ وﻋدم اﻝﻤواﺠﻬﺔ ﻨﺘﻴﺠﺔ ﻝﻼﻓﺘراﻀﻴﺔ اﻝﺘﻲ ﺘﻌد ﻤن أﻫم ﺨﺼﺎﺌص ﻫذﻩ‬
‫اﻝﺸﺒﻜﺔ‪ ،‬إﻀﺎﻓﺔ إﻝﻰ اﻝﻜم اﻝﻬﺎﺌل ﻤن اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ ﻴﻤﻜن اﻝﺤﺼول ﻋﻠﻴﻬﺎ ﻤن ﻋدة‬
‫ﻤﺼﺎدر ﻻ ﻴﻤﻜن اﻝﺘﺤﻜم ﻓﻴﻬﺎ وﻤﺘﺎﺒﻌﺘﻬﺎ أو اﻹﺸراف ﻋﻠﻴﻬﺎ‪ ،‬ﻜل ذﻝك ﺠﻌل ﻫذﻩ اﻝﺸﺒﻜﺔ ﻤن‬
‫أﻫم ﻤﻘوﻤﺎت اﻝﻤﺠﺘﻤﻊ اﻝﻤﻌﻠوﻤﺎﺘﻲ اﻝﺘﻲ ﺘؤدي إﻝﻰ اﻻﻨﺤراف اﻝﻔﻜري‪ ،‬ﻤن ﺨﻼل ﺘﻌرض‬
‫اﻝﺸﺨص إﻝﻰ اﻝﻜﺜﻴر ﻤن اﻝﻤؤﺜرات اﻝﻔﻜرﻴﺔ اﻝﺘﻲ ﺘﺴﺘﺨدم اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬وﺘﻬدد‬
‫اﻷﻤن ﺒﺄﺒﻌﺎدﻩ ﻜﺎﻓﺔ)‪.(171‬‬
‫‪ -170‬ﺴﻤﻴر إﺒراﻫﻴم ﺤﺴن‪ » ،‬اﻟﺜﻮرة اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻮاﻗﺒﻬﺎ وآﻓﺎﻗﻬﺎ «‪ ،‬ﻤﺠﻠﺔ ﺠﺎﻤﻌﺔ دﻤﺸق‪ ،‬اﻝﻤﺠﻠد ‪ ،18‬اﻝﻌدد‬
‫اﻷول‪ ،2002 ،‬ص‪.213‬‬
‫‪ -171‬ﻨﺎﺼر ﺒن ﻤﺤﻤد اﻝﺒﻘﻤﻲ‪» ،‬أﺛﺮ اﻟﺘﺤﻮل إﻟﻰ ﻣﺠﺘﻤﻊ ﻣﻌﻠﻮﻣﺎﺗﻲ ﻋﻠﻰ اﻷﻣﻦ اﻟﻔﻜﺮي«‪ ،‬اﻝﻤؤﺘﻤر اﻝوطﻨﻲ اﻷول‬
‫ﻝﻸﻤن اﻝﻔﻜري اﻝﻤﻔﺎﻫﻴم واﻝﺘﺤدﻴﺎت‪ ،‬ﻜرﺴﻲ اﻷﻤﻴر ﻨﺎﻴف ﺒن ﻋﺒد اﻝﻌزﻴز ﻝدراﺴﺎت اﻷﻤن اﻝﻔﻜري ﺒﺠﺎﻤﻌﺔ اﻝﻤﻠك ﺴﻌود‪،‬‬
‫اﻝﻤﻤﻠﻜﺔ اﻝﺴﻌودﻴﺔ‪ 25-22 ،‬ﺠﻤﺎدى اﻷول ‪1430‬ه‪ ،‬ص‪18‬‬
‫‪- 58 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﺘﺘواﻝﻰ ﻋﺒر اﻹﻨﺘرﻨت اﻝﻬﺠﻤﺎت اﻝﺜﻘﺎﻓﻴﺔ‪ ،‬واﻝﺤﻀﺎرﻴﺔ اﻝﺘﻲ ﻗد ﺘزﻋزع اﻷﻤن اﻝﻔﻜري‬
‫واﻝﻌﻘدي ﻝﻠﺸﻌوب اﻝﻤﻐﻠوﺒﺔ ﻋﻠﻰ أﻤرﻫﺎ‪ ،‬وﺘﻨﺸر ﻋﺒرﻫﺎ اﻝﻘوى اﻝﻐﺎﻝﺒﺔ ﻓﻜرﻫﺎ‪ ،‬وﻝﻐﺘﻬﺎ‪ ،‬وﻗﻴﻤﻬﺎ‪،‬‬
‫وﻗد ظﻬر ﻓﻲ أدﺒﻴﺎت ﺒﻌض اﻝﺒﺎﺤﺜﻴن ﻤذ ﺒداﻴﺎت ﺸﺒﻜﺔ اﻹﻨﺘرﻨت إﺸﺎرات اﻝﺘﺤذﻴر ﻤن اﻝﻐزو‬
‫اﻝﻔﻜري اﻝﻤرﻜز اﻝذي ﻴﺴﺘﻘﺒﻠﻪ اﻝﺠﻴل اﻝﻌرﺒﻲ اﻝﻤﺴﻠم ﻤﻤﺎ ﻗد ﻴﺠﻌﻠﻪ ﻋرﻀﺔ ﻝﻠﻬزﻴﻤﺔ‬
‫اﻝﻔﻜرﻴﺔ)‪.(172‬‬
‫اﻝﻤطﻠب اﻝﺜﺎﻨﻲ‬
‫أرﻜﺎن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﺨذ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن اﻝﻔﻀﺎء اﻻﻓﺘراﻀﻲ ﻤﺴرﺤﺎً ﻝﻬﺎ‪ ،‬ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ‬
‫ﺘﺘﻤﻴز ﺒﺨﺼوﺼﻴﺎت ﺘﻨﻔرد ﺒﻬﺎ‪ ،‬إﻻ أن ذﻝك ﻻ ﻴﻌﻨﻲ ﻋدم وﺠود ﺘﺸﺎﺒﻪ ﻝﻬﺎ ﻤﻊ اﻝﺠرﻴﻤﺔ‬
‫اﻝﻤرﺘﻜﺒﺔ ﻓﻲ اﻝﻌﺎﻝم اﻝﺘﻘﻠﻴدي أو اﻝﻤﺎدي‪ ،‬ﻓﻬﻲ ﺘﺸﺘرك ﺒوﺠود اﻝﻔﻌل ﻏﻴر اﻝﻤﺸروع‪ ،‬وﻤﺠرم‬
‫ﻴﻘوم ﺒﻬذا اﻝﻔﻌل‪ ،‬وﻤن ﺨﻼل ﻫذا اﻝﺘﺸﺎﺒﻪ ﺴوف ﻨﺘطرق إﻝﻰ ﺘﺒﻴﺎن اﻷرﻜﺎن اﻝﺘﻲ ﺘﻘوم ﻋﻠﻴﻬﺎ‬
‫ﻫذﻩ اﻝﺠرﻴﻤﺔ‪ ،‬ﺤﻴث ﻨﺴﻠك ﺴﺒﻴل اﻝﻤﻘﺎرﻨﺔ ﺒﻴﻨﻬﺎ وﺒﻴن اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﻨﻌﻤد إﻝﻰ‬
‫ﺘﺒﻴﺎن ﻤدى اﻨطﺒﺎق ﻤﺒدأ اﻝﺸرﻋﻴﺔ ﻋﻠﻰ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت )اﻝﻔرع اﻷول(‪ ،‬ﺜم‬
‫ﻨوﻀﺢ اﻝرﻜن اﻝﻤﺎدي )اﻝﻔرع اﻝﺜﺎﻨﻲ(‪ ،‬ﻝﻨﻨﺘﻬﻲ إﻝﻰ ﺘﺤدﻴد اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻴﻬﺎ )اﻝﻔرع‬
‫اﻝﺜﺎﻝث(‪.‬‬
‫اﻝﻔرع اﻷول‬
‫اﻝرﻜن اﻝﺸرﻋﻲ‬
‫ﻴﻘﺼد ﺒﺎﻝرﻜن اﻝﺸرﻋﻲ ﻝﻠﺠرﻴﻤﺔ وﺠود ﻨص ﻴﺠرم اﻝﻔﻌل وﻴوﻀﺢ اﻝﻌﻘﺎب اﻝﻤﺘرﺘب ﻋﻠﻴﻪ‬
‫وﻗت وﻗوع ﻫذا اﻝﻔﻌل)‪ ،(173‬ﻓﻤﺒدأ اﻝﺸرﻋﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻴﻤﻨﻊ اﻝﻤﺴﺎءﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻤﺎ ﻝم ﻴﺘوﻓر‬
‫اﻝﻨص اﻝﻘﺎﻨوﻨﻲ‪ ،‬ﻓﻼ ﺠرﻴﻤﺔ وﻻ ﻋﻘوﺒﺔ إﻻ ﺒﻨص ‪ ،‬وﻤﺘﻰ ﻤﺎ اﻨﺘﻔﻰ اﻝﻨص ﻋﻠﻰ ﺘﺠرﻴم ﻤﺜل‬
‫‪ -172‬ﻓﺎﻴز ﺒن ﻋﺒد اﷲ اﻝﺸﻬري‪ » ،‬اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﻴﺔ اﻟﻤﺼﺎﺣﺒﺔ ﻟﻮﺳﺎﺋﻞ اﻻﺗﺼﺎل اﻟﺤﺪﻳﺜﺔ دراﺳﺔ وﺻﻔﻴﺔ ﺗﺄﺻﻴﻠﻴﺔ‬
‫ﻟﻠﻈﺎﻫﺮة اﻹﺟﺮاﻣﻴﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ «‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪10‬‬
‫‪ -173‬ﻋﺒد اﻝﻤﺤﺴن ﺒدوي ﻤﺤﻤد أﺤﻤد‪ » ،‬إﺳﺘﺮاﺗﻴﺠﻴﺎت وﻧﻈﺮﻳﺎت ﻣﻌﺎﻟﺠﺔ ﻗﻀﺎﻳﺎ اﻟﺠﺮﻳﻤﺔ واﻻﻧﺤﺮاف ﻓﻲ وﺳﺎﺋﻞ‬
‫اﻹﻋﻼم اﻟﺠﻤﺎﻫﻴﺮي «‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ ﺤول اﻹﻋﻼم واﻷﻤن‪ ،‬ﻤرﻜز اﻝدراﺴﺎت واﻝﺒﺤوث‪ ،‬ﻗﺴم اﻝﻨدوات واﻝﻠﻘﺎءات اﻝﻌﻠﻤﻴﺔ‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝﺨرطوم ‪ 13-11‬ﺴﻨﺔ ‪ ،2005‬ص‪5‬‬
‫‪- 59 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻫذﻩ اﻷﻓﻌﺎل اﻝﺘﻲ ﻻ ﺘطﺎﻝﻬﺎ اﻝﻨﺼوص اﻝﻘﺎﺌﻤﺔ اﻤﺘﻨﻌت اﻝﻤﺴؤوﻝﻴﺔ وﺘﺤﻘق اﻝﻘﺼور ﻓﻲ‬
‫ﻤﻜﺎﻓﺤﺔ ﻫﻜذا ﺠراﺌم)‪ ،(174‬ﻏﻴر أن اﻝﺴؤال اﻝﻤطروح ﻫو ﻤدى ﺘطﺒﻴق ﻤﺒدأ اﻝﺸرﻋﻴﺔ ﻋﻠﻰ‬
‫اﻝﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻋﺒر اﻹﻨﺘرﻨت؟‬
‫أوﻻً‪ :‬ﻤدى اﻨطﺒﺎق اﻝﻨﺼوص اﻝﻘﺎﺌﻤﺔ ﻋﻠﻰ ﺠراﺌم اﻹﻨﺘرﻨت‬
‫ﺘﺸﻌب اﻹﺸﻜﺎﻻت اﻝﻨﺎﺠﻤﺔ ﻋن اﺴﺘﺨدام اﻝﺤواﺴﻴب اﻵﻝﻴﺔ وﺸﺒﻜﺎﺘﻬﺎ ﺠﻌل ﻤﻬﻤﺔ‬
‫اﻝﻘﻀﺎء ﺼﻌﺒﺔ ﻨظ ار ﻝﻌدم وﺠود ﻨﺼوص ﻜﻔﻴﻠﺔ ﺒﻤﻌﺎﻝﺠﺔ ﻫذﻩ اﻝﻤﺸﻜﻼت‪ ،‬واﻝﺘﻲ ﻤن ﺒﻴﻨﻬﺎ‬
‫اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت)‪.(175‬‬
‫ﺤﺎوﻝت ﻗواﻨﻴن اﻝﻌﻘوﺒﺎت ﻤواﺠﻬﺔ ﺘﺤدﻴﺎت اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒطرق‬
‫ﺘﻘﻠﻴدﻴﺔ ﻜﺘﻠك اﻝﻤﻘررة ﻓﻲ ﺠراﺌم اﻷﻤوال‪ ،‬إﻻ أﻨﻪ ﺘﺒﻴن ﻗﺼور ﻫذﻩ اﻝوﺴﺎﺌل اﻝﺘﻘﻠﻴدﻴﺔ ﻋن‬
‫ﻤواﺠﻬﺔ اﻝﻌدﻴد ﻤن اﻷﻓﻌﺎل اﻝﺘﻲ ﺘﻬدد ﻤﺼﺎﻝﺢ اﺠﺘﻤﺎﻋﻴﺔ واﻝﺘﻲ ارﺘﺒطت ﺒظﻬور واﻨﺘﺸﺎر‬
‫أﺠﻬزة اﻝﻜﻤﺒﻴوﺘر‪.‬‬
‫ﺘﺒﻴن ﻓﻲ ﺒﻌض اﻷﺤوال أن ﺜﻤﺔ أﻓﻌﺎﻻ ﺠدﻴدة ﺘرﺘﺒط ﺒﺎﺴﺘﻌﻤﺎل اﻝﻜﻤﺒﻴوﺘر ﻻ ﺘﻜﻔﻲ‬
‫اﻝﻨﺼوص اﻝﻘﺎﺌﻤﺔ ﻝﻤﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻤن ذﻝك اﻻﻋﺘداء ﻋﻠﻰ ﺤرﻤﺔ اﻝﺤﻴﺎة اﻝﺨﺎﺼﺔ‪ ،‬ﻫذا اﻝﻨوع ﻤن‬
‫اﻻﻋﺘداء ﻻ ﻴﻌﺎﻗب ﻋﻠﻴﻪ ﻗﺎﻨون اﻝﻌﻘوﺒﺎت إﻻّ إذا ﻜﺎن ﻤرﺘﺒطﺎ ﺒﻤﻜﺎن ﺨﺎص‪ ،‬أﻤﺎ ﺘﺠﻤﻴﻊ‬
‫ﻤﻌﻠوﻤﺎت ﻋن اﻷﻓراد وﺘﺴﺠﻴﻠﻬﺎ ﻓﻲ اﻝﻜﻤﺒﻴوﺘر‪ ،‬ﻓﺈﻨﻪ ﻻ ﻴﺨﻀﻊ ﻝﻠﺘﺠرﻴم وﻓﻘﺎ ﻝﻠﻘواﻋد اﻝﻌﺎﻤﺔ‪،‬‬
‫ﻜﻤﺎ أن اﻝﺘداﺨل ﻓﻲ اﻝﻨظﺎم ﻨظﺎم اﻝﺤﺎﺴب اﻵﻝﻲ وﺘﻐﻴﻴر اﻝﺒﻴﺎﻨﺎت‪ ،‬ﻓﻬﻲ ﺼور ﺠدﻴدة ﻻ‬
‫ﻴﻌرﻓﻬﺎ ﻗﺎﻨون اﻝﻌﻘوﺒﺎت ﻗﺒل ظﻬور اﻝﻜﻤﺒﻴوﺘر وﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻜل ذﻝك ﻴؤﻜد ﻗﺼور‬
‫اﻝﻘواﻋد اﻝﺘﻘﻠﻴدﻴﺔ ﻓﻲ اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ ﻋﻠﻰ ﻤﻜﺎﻓﺤﺔ ﻫذا اﻝﻨوع اﻝﺠدﻴد ﻤن اﻝﺠراﺌم)‪.(176‬‬
‫‪ -174‬ﻴوﻨس ﻋرب‪ » ،‬ﻗﺮاءة ﻓﻲ اﻻﺗﺠﺎﻫﺎت اﻟﺘﺸﺮﻳﻌﻴﺔ ﻟﻠﺠﺮاﺋﻢ اﻻﻟﻜﺘﺮوﻧﻴﺔ ﻣﻊ ﺑﻴﺎن ﻣﻮﻗﻒ اﻟﺪول اﻟﻌﺮﺑﻴﺔ‬
‫وﺗﺠﺮﺑﺔ ﺳﻠﻄﻨﺔ ﻋﻤﺎن«‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.43‬‬
‫‪ -175‬ﻋﺒد اﻝﺠﺒﺎر اﻝﺤﻨﻴص‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪195‬‬
‫‪ -176‬ﻏﻨﺎم ﻤﺤﻤد ﻏﻨﺎم‪ » ،‬ﻋﺪم ﻣﻼﺋﻤﺔ اﻟﻘﻮاﻋﺪ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻟﻜﻤﺒﻴﻮﺗﺮ «‪،‬‬
‫ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤﻨﻌﻘد ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ 3-1 ،‬ﻤﺎي‬
‫‪ ،2003‬اﻝﻤﺠﻠد اﻝﺜﺎﻨﻲ‪ ،‬ص‪.626-625‬‬
‫‪- 60 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻻ ﻴﺘطور اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ داﺌﻤﺎ ﺒﻨﻔس اﻝﺴرﻋﺔ اﻝﺘﻲ ﺘﺘطور ﺒﻬﺎ اﻝﺘﻜﻨوﻝوﺠﻴﺎ وﻻ ﺒﻨﻔس‬
‫اﻝﻤﻬﺎرة اﻝﺘﻲ ﻴﺄﺘﻲ ﺒﻬﺎ اﻝذﻫن اﻝﺒﺸري ﻝﺘﺴﺨﻴر ﻫذﻩ اﻝﻤﺒﺘﻜ ارت ﻻﺴﺘﺨداﻤﻪ اﻝﺴﻴﺊ‪ ،‬ﻝذﻝك‬
‫وﻜﺎﺴﺘﻨﺘﺎج أوﻝﻲ وﻤﻨطﻘﻲ ﻨﻌﺘﻘد أن اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ ﻻ ﻴﻜﻔﻲ ﻤن ﺤﻴث اﻝﻤﺒدأ ﻓﻲ ﻤواﺠﻬﺔ‬
‫ﻫذا اﻝﻨﻤط ﻤن اﻹﺠرام ﺨﺎﺼﺔ أن اﻝﻨﺼوص ﻗد وﻀﻌت ﻝﻠﺘطﺒﻴق وﻓق ﻤﻌﺎﻴﻴر ﻤﻌﻴﻨﺔ ﻜﺎﻨت‬
‫ﺴﺎﺌدة أﻴﺎم وﻀﻌﻬﺎ‬
‫)‪(177‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬اﻝﺤﺎﺠﺔ ﻝﺘدﺨل اﻝﻤﺸرع ﻝﻤواﺠﻬﺔ ﺠراﺌم اﻹﻨﺘرﻨت‬
‫ﺘﻌﺘﺒر اﻝﺠرﻴﻤﺔ اﻝواﻗﻌﺔ ﻤن ﻨﺘﺎج اﻝﺘطور اﻝﺘﻜﻨوﻝوﺠﻲ أﻨﻬﺎ ﻤن اﻝﻤﺴﺘﺤدﺜﺎت اﻝﺘﻲ‬
‫ﻋﺠزت ﻤواد اﻝﻘواﻨﻴن اﻝﻌﻘﺎﺒﻴﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﻤواﺠﻬﺘﻬﺎ‪ ،‬ﻝذﻝك ﺴﻌت ﻤﻌظم دول اﻝﻌﺎﻝم وﻻ ﺴﻴﻤﺎ‬
‫ﺘﻠك اﻝﻤﺘﻘدﻤﺔ ﻗﺎﻨوﻨﻴﺎ إﻝﻰ ﺴن اﻝﺘﺸرﻴﻌﺎت واﻝﻘواﻨﻴن ﻝﻤواﺠﻬﺔ ﻫذﻩ اﻝﺠراﺌم)‪.(178‬‬
‫ﺘﻌﺘﺒر اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ ﻤن ﺒﻴن اﻝدول اﻝﺴﺒﺎﻗﺔ اﻝﺘﻲ ﺠﺴدت ﺘﺸرﻴﻊ ﻤﺴﺘﻘل‬
‫ﺒﺸﺄن ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر ﺒﺼﻔﺔ ﻋﺎﻤﺔ وﺠراﺌم اﻹﻨﺘرﻨت ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﻜﻤﺎ ﺘﺘﻤﻴز اﻝوﻻﻴﺎت‬
‫اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ ﺒوﺠود أﻜﺒر ﻗدر ﻤن اﻝﺘﺸرﻴﻌﺎت ﺘﻐطﻲ ﻤﺴﺎﺌل ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر‬
‫واﻹﻨﺘرﻨت واﻻﺘﺼﺎﻻت‬
‫)‪(179‬‬
‫وﻀﻌت اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ ﻗﺎﻨوﻨﺎ ﺨﺎﺼﺎ ﺒﺤﻤﺎﻴﺔ اﻝﺤﺎﺴوب واﻝﺸﺒﻜﺎت‬
‫اﻝﻤﺤوﺴﺒﺔ‪ ،‬وذﻝك ﻋﺎم ‪ ،1976‬وﻓﻲ ﻋﺎم ‪ 1985‬ﺤدد ﻤﻌﻬد اﻝﻌداﻝﺔ اﻝﻘوﻤﻲ ﻓﻴﻬﺎ ﺨﻤﺴﺔ‬
‫أﻨواع رﺌﻴﺴﻴﺔ ﻝﻬذا اﻝﻨوع ﻤن اﻝﺠراﺌم وﻫﻲ‪:‬‬
‫‪-1‬ﺠراﺌم اﻝﺤﺎﺴوب اﻝداﺨﻠﻴﺔ‪.‬‬
‫‪-2‬ﺠراﺌم اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع ﻋن ﺒﻌد‪ ،‬ﺸﺒﻜﺎت اﻝﻤﻌﻠوﻤﺎت اﻝﻤﺤوﺴﺒﺔ‪.‬‬
‫‪-3‬ﺠراﺌم اﻝﺘﻼﻋب ﺒﺎﻝﺤﺎﺴوب‪ ،‬أي اﻝﺘﻼﻋب ﻏﻴر اﻝﻤﺨول وﻏﻴر اﻝﻤﺸروع ﻓﻲ‬
‫اﻝﺸﺒﻜﺎت اﻝﻤﺤوﺴﺒﺔ‪.‬‬
‫‪ -177‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬اﻝﺘﻜﻨوﻝوﺠﻴﺎ اﻝﺤدﻴﺜﺔ واﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ‪ ،‬دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن‪،2004 ،‬‬
‫ص‪.176‬‬
‫‪ -178‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.58‬‬
‫‪ -179‬ﻴوﻨس ﻋرب‪ ،‬ﻗراءة ﻓﻲ اﻻﺘﺠﺎﻫﺎت اﻝﺘﺸرﻴﻌﻴﺔ ﻝﻠﺠراﺌم اﻻﻝﻜﺘروﻨﻴﺔ ﻤﻊ ﺒﻴﺎن ﻤوﻗف اﻝدول اﻝﻌرﺒﻴﺔ وﺘﺠرﺒﺔ ﺴﻠطﻨﺔ‬
‫ﻋﻤﺎن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.3‬‬
‫‪- 61 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪-4‬دﻋم اﻝﺘﻌﺎﻤﻼت اﻹﺠراﻤﻴﺔ ﻝﻠﻨظم واﻝﺸﺒﻜﺎت اﻝﻤﺤوﺴﺒﺔ‪ٕ ،‬واﺴﻨﺎدﻫﺎ ﻤن ﻗﺒل اﻵﺨرﻴن‪.‬‬
‫‪-5‬ﺴرﻗﺔ اﻝﺒراﻤﺞ اﻝﺠﺎﻫزة واﻝﻤﻜوﻨﺎت اﻝﻤﺎدﻴﺔ‪.‬‬
‫ﺼدر ﻓﻲ ﻋﺎم ‪ 1986‬ﻗﺎﻨون آﺨر ﻴﻌرف ﻓﻴﻪ ﺠﻤﻴﻊ اﻝﻤﺼطﻠﺤﺎت اﻝﻀرورﻴﺔ ﻝﺘطﺒﻴق‬
‫ﺠراﺌم اﻝﻨظم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻝﺸﺒﻜﺎت اﻝﻤﺤوﺴﺒﺔ‪ ،‬وﻋﻠﻰ أﺜر ذﻝك ﻗﺎﻤت اﻝوﻻﻴﺎت اﻷﻤرﻴﻜﻴﺔ‬
‫اﻝداﺨﻠﻴﺔ ﺒدورﻫﺎ ﺒﺈﺼدار ﺘﺸرﻴﻌﺎﺘﻬﺎ اﻝﺨﺎﺼﺔ ﺒﻬﺎ ﻝﻠﺘﻌﺎﻤل ﻤﻊ ﻫذﻩ اﻝﺠراﺌم‪ ،‬واﻝﺘﻲ ﺘﺘﻤﺎﺸﻰ ﻤﻊ‬
‫اﻝﺘﺸرﻴﻌﺎت اﻻﺘﺤﺎدﻴﺔ اﻝﻤذﻜورة)‪.(180‬‬
‫ﻗﺎم ﻜذﻝك اﻝﻤﺸرع اﻝﻔرﻨﺴﻲ ﻗﺎم ﺒﺴن ﺘﺸرﻴﻊ ﺨﺎص ﻓﻴﻤﺎ ﻴﺨص اﻹﺠرام اﻝﻤﻌﻠوﻤﺎﺘﻲ‬
‫وذﻝك ﻓﻲ أﻏﺴطس ﻋﺎم ‪ ،1986‬ﺤﻴث ﺘﻘدم اﻝﻨﺎﺌب "ﺠﺎك ﺠودﻓران" ﺒﺎﻗﺘراح ﻗﺎﻨون ﺘم‬
‫اﻋﺘﻤﺎدﻩ ﻤن اﻝﺒرﻝﻤﺎن اﻝﻔرﻨﺴﻲ وﺼدر ﻓﻲ ‪ 5‬ﻴﻨﺎﻴر ‪ 1988‬ﺒرﻗم ‪ 19‬ﺘﺤت ﻋﻨوان "اﻝﺠراﺌم‬
‫ﻓﻲ اﻝﻤواد اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ"‪ ،‬وﺘم إدﻤﺎﺠﻪ ﻓﻲ اﻝﻔﺼل اﻝﺜﺎﻨﻲ ﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت وﺨﺼﺼت ﻝﻪ‬
‫اﻝﻤواد ﻤن ‪ 2/432‬إﻝﻰ ‪.9/462‬‬
‫اﻝﺠدﻴر ﺒﺎﻝذﻜر أن اﻝﻔﺼل اﻝﻤﺨﺼص ﻝﻬذﻩ اﻝﺠراﺌم أﻝﺤق ﺒﺎﻝﺒﺎب اﻝﻤﺨﺼص‬
‫ﺒﺎﻝﺠﻨﺎﻴﺎت واﻝﺠﻨﺢ ﻀد اﻷﺸﺨﺎص‪ ،‬أي ﺒﻌد اﻝﻔﺼل اﻝﺜﺎﻨﻲ ﻤن اﻝﺠراﺌم اﻝﻤﺨﺼﺼﺔ‬
‫ﺒﺎﻝﺠﻨﺎﻴﺎت واﻝﺠﻨﺢ ﻀد اﻝﻤﻠﻜﻴﺔ‪ ،‬وﻗد رﻜزت اﻝﻠﺠﻨﺔ اﻝﺘﺸرﻴﻌﻴﺔ ﻋﻠﻰ اﻝﻬدف اﻝذي ﺘوﺨﺎﻩ اﻗﺘراح‬
‫"ﺠودﻓران" ﺤﻤﺎﻴﺔ اﻝﻨظﺎم اﻝﻤﻌﻠوﻤﺎﺘﻲ ﻀد أي اﻋﺘداء ﺨﺎرﺠﻲ‪ ،‬ﻓﻘررت أن اﻝﻬدف ﻤن‬
‫اﻝﻨﺼوص اﻝﺠدﻴدة ﺘﺠرﻴم وردع اﻝدﺨول ﻏﻴر اﻝﻤﺸروع ﻋﻠﻰ ﺒراﻤﺞ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ)‪.(181‬‬
‫ﻴﻌﺘﺒر ﺘدﺨل اﻝﻤﺸرع ﻝوﻀﻊ ﻨﺼوص ﻗﺎﻨوﻨﻴﺔ ﻝﺘﺠرﻴم اﻷﻓﻌﺎل ﻏﻴر ﻤﺸروﻋﺔ اﻝﻨﺎﺘﺠﺔ‬
‫ﻋن اﺴﺘﻌﻤﺎل اﻹﻨﺘرﻨت أﻜﺜر ﻤن ﻀروري‪ ،‬ﺨﺎﺼﺔ ﻓﻲ ظل اﻝﺘطور اﻝﺴرﻴﻊ اﻝذي ﻴﻌرﻓﻪ ﻫذا‬
‫اﻝﻨوع ﻤن اﻝﺠراﺌم‪ ،‬وﻝﻘد اﺘﺨذﻨﺎ اﻝﻤﺸرﻋﻴن اﻷﻤرﻴﻜﻲ واﻝﻔرﻨﺴﻲ ﻜﻤﺜﺎل ﻨظ ار ﻝﻠﺘطور اﻝﺘﺸرﻴﻌﻲ‬
‫وﻝﻘوة اﻝﻘﺎﻨوﻨﻴﺔ اﻝﺘﻲ ﻴﺘﻤﺘﻌﺎن ﺒﻬﺎ‪.‬‬
‫‪180‬‬
‫‪ -‬أﺤﻤد ﺒن ﻤﺤﻤد اﻝﻴﻤﺎﻨﻲ‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﻠﺒرﻴد اﻹﻝﻜﺘروﻨﻲ دراﺴﺔ ﺘﺄﺼﻴﻠﻴﺔ ﻤﻘﺎرﻨﺔ‪ ،‬رﺴﺎﻝﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً‬
‫ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺘﺨﺼص اﻝﺴﻴﺎﺴﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت‪ ،‬ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2010 ،‬ص‪.99‬‬
‫‪ -181‬أﺤﻤد ﺨﻠﻴﻔﺔ اﻝﻤﻠط‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪126‬‬
‫‪- 62 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻏﻴر أن اﻝﻤﻼﺤظ ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝدوﻝﻲ وﺠود ﻓﺠوة رﻗﻤﻴﺔ رﻫﻴﺒﺔ ﺒﻴن اﻝدول‪،‬‬
‫ﻓﺒﺎﻝﻨﺴﺒﺔ ﻝﻠدول اﻝﺘﻲ ﺘﻌﺎﻨﻲ ﻤن اﻝﺘﺨﻠف ﻓﻲ اﻝﻤﺠﺎل اﻝﻤﻌﻠوﻤﺎﺘﻲ‪ ،‬ﻝم ﺘﺴن ﺒﻌد ﻗواﻨﻴن ﺘﺠرم‬
‫ﺒﻬﺎ اﻷﻓﻌﺎل ﻏﻴر اﻝﻤﺸروﻋﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬واﻜﺘﻔﺎﺌﻬﺎ ﺒﺘطﺒﻴق ﻗواﻋد ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‬
‫اﻝﺨﺎﺼﺔ ﺒﻬﺎ‪ ،‬ﻏﻴر أن ﻫذﻩ اﻝﻘواﻨﻴن أﺜﺒﺘت ﻗﺼورﻫﺎ ﻓﻲ ﻫذا اﻝﻤﺠﺎل ﻜﻤﺎ أﺴﻠﻔﻨﺎ اﻝذﻜر‪،‬‬
‫اﻷﻤر اﻝذي ﻴﺴﺘوﺠب ﻤﻨﻬﺎ اﻝﺘوﺴﻊ ﻓﻲ ﺘﻔﺴﻴر ﻫذﻩ اﻝﻨﺼوص ﻝﺘطﺒﻴﻘﻬﺎ ﻋﻠﻰ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ‬
‫ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬اﻝﺘوﺴﻊ ﻓﻲ ﺘﻔﺴﻴر اﻝﻨﺼوص اﻝﻘﺎﺌﻤﺔ ﻝﺘطﺒﻴﻘﻬﺎ ﻋﻠﻰ ﺠراﺌم اﻹﻨﺘرﻨت‬
‫ﻝﻴس أﻤﺎم اﻝدول اﻝﺘﻲ ﻝم ﺘﺴن ﺒﻌد ﻗواﻨﻴن ﺨﺎﺼﺔ ﻝﺘﺠرﻴم ﻤﺨﺘﻠف اﻝﺠراﺌم اﻝﻨﺎﺸﺌﺔ ﻋن‬
‫اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺴوى ﺘطﺒﻴق اﻝﻘواﻨﻴن اﻝﺠﻨﺎﺌﻴﺔ اﻝﻘﺎﺌﻤﺔ ﺒﻤوادﻫﺎ‬
‫اﻝﺘﻘﻠﻴدﻴﺔ ﻋﻠﻰ ﻫذﻩ اﻝوﻗﺎﺌﻊ ﺨوﻓﺎ ﻤن إﻓﻼت اﻝﺠﻨﺎة ﻤن ﻗﺒﻀﺔ اﻝﻌداﻝﺔ‪ ،‬وذﻝك ﻤﻊ ﺒﻌض‬
‫اﻝﺘﻔﺴﻴر اﻝﻤوﺴﻊ ﻝﻬذﻩ اﻝﻨﺼوص)‪.(182‬‬
‫ﻓﻌﻠﻰ اﻝرﻏم ﻤن أن اﻝﻘﺼور اﻝﺘﺸرﻴﻌﻲ ﻗد أﺼﺒﺢ واﻗﻌﺎ ﻤﻠﻤوﺴﺎ‪ ،‬إﻻ أن ﻫذا ﻻ ﻴﺤول‬
‫دون اﻻﺠﺘﻬﺎد ﻓﻲ ﺘﻔﺴﻴر اﻝﻨﺼوص اﻝﻌﻘﺎﺒﻴﺔ اﻝﺘﻘﻠﻴدﻴﺔ اﻝﺘﻲ ﺘﻌﺎﻗب ﻋﻠﻰ ﺼور اﻻﻋﺘداءات‬
‫اﻝﻤﺨﺘﻠﻔﺔ ﻋﻠﻰ اﻝﻤﺎل‪ ،‬ﺒﺤﻴث ﻴﻤﻜن ﺘطﺒﻴﻘﻬﺎ ﻋﻠﻰ اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ اﻝﺘﻲ أوﺠدﺘﻬﺎ ﺜورة‬
‫اﻻﺘﺼﺎﻻت ﻋن ﺒﻌد‪ ،‬ﻓﻼ ﻤﺤﺎﻝﺔ أن اﻝﺘطور ﻗد ﻴوﺴﻊ ﻤن داﺌرة اﻝﻤﺠﺎﻻت اﻝﺘﻲ ﺘﺤﻤﻴﻬﺎ‬
‫ﻨﺼوص اﻝﺘﺠرﻴم واﻝﻌﻘﺎب ﺒﺤﻴث ﻴﻤﻜن أن ﻨدﺨل ﻓﻲ إطﺎرﻫﺎ ﻋﻨﺎﺼر أﺨرى طﺎﻝﻤﺎ أﻤﻜن‬
‫اﻋﺘﺒﺎرﻫﺎ ﻤن ﺠﻨﺴﻬﺎ وأن اﻝﻤﺸرع ﻴﺤﻤﻴﻬﺎ ﺒذات ﻫذﻩ اﻝﻨﺼوص‪.‬‬
‫ﻴﻜون اﺘﺨﺎذ ﺴﺒﻴل اﻝﺘﻔﺴﻴر اﻝﻤوﺴﻊ ﻝﻠﻨﺼوص اﻝﺘﻘﻠﻴدﻴﺔ ﻤن أﺠل ﺘطﺒﻴﻘﻬﺎ ﻋﻠﻰ اﻝﺠراﺌم‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺒﻤﻨﺢ اﻝﺴﻠطﺎت اﻝﻘﻀﺎﺌﻴﺔ ﺤرﻴﺔ ﺘﻔﺴﻴر ﻫذﻩ اﻝﻨﺼوص ﺤﻴث أن‬
‫اﻝﻘﺎﻀﻲ ﻴﻤﻜﻨﻪ أن ﻴﻌطﻲ ﺘﻔﺴﻴ اًر أﻜﺜر ﻤروﻨﺔ ﻝﻠﻨﺼوص اﻝﻘﺎﻨوﻨﻴﺔ ﻴﺴﻤﺢ ﻤن وﻀﻊ ﻫذﻩ‬
‫اﻝﺠراﺌم ﺘﺤت طﺎﺌﻠﺔ اﻝﺘﺠرﻴم واﻝﻤﺘﺎﺒﻌﺔ‪ ،‬وذﻝك ﻓﻲ ظل اﻝﺴﻠطﺔ اﻝﺘﻘدﻴرﻴﺔ اﻝﺘﻲ ﻴﺘﻤﺘﻊ ﺒﻬﺎ‬
‫اﻝﻘﺎﻀﻲ‪.‬‬
‫‪ -182‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.52‬‬
‫‪- 63 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻓﻌﻨدﻤﺎ ﺘﻌرض ﻗﻀﻴﺔ ﺠزاﺌﻴﺔ ﻋﻠﻰ اﻝﻘﺎﻀﻲ ﻓﺈن أول ﻋﻤﻠﻴﺔ ﻴﻘوم ﺒﻬﺎ ﻫﻲ ﺘﻜﻴﻴف‬
‫اﻝواﻗﻌﺔ ﻝﻤﻌرﻓﺔ ﻤدى ﺘطﺎﺒﻘﻬﺎ ﻤﻊ اﻝﻨص اﻝذي ﻴﺠرﻤﻬﺎ‪ ،‬وﻝﻠوﺼول إﻝﻰ ﻫذﻩ اﻝﻐﺎﻴﺔ ﻴﻘوم‬
‫اﻝﻘﺎﻀﻲ ﺒﺎﺴﺘﺨﻼص ﻋﻨﺎﺼر اﻝواﻗﻌﺔ ﻤن اﻝﻨص‪ ،‬وﻗد ﻴﺼﺎدف اﻝﻘﺎﻀﻲ أﺜﻨﺎء ذﻝك ﺼﻌوﺒﺔ‬
‫أو ﻏﻤوﻀﺎ ﻓﻴﻘوم ﻋﻨدﺌذ ﺒﺘﻔﺴﻴر اﻝﻨص اﻝﺠﻨﺎﺌﻲ)‪.(183‬‬
‫ﻝﻜن ﺘطﺒﻴق ﻫذﻩ اﻝﻨﺼوص اﻝﺘﻘﻠﻴدﻴﺔ ﺒﻤﻔﻬوﻤﻬﺎ اﻝﻤوﺴﻊ واﻝﺨﺎﺼﺔ ﺒﺒﻌض اﻝﺠراﺌم‬
‫ﻜﺎﻝﺴرﻗﺔ ﻋﻠﻰ ﺴﺒﻴل اﻝﻤﺜﺎل ﻋﻠﻰ اﻝﺠراﺌم اﻝواﻗﻌﺔ ﺒطرﻴق اﻹﻨﺘرﻨت ﻤن ﺸﺄﻨﻪ اﻝﻤﺴﺎس ﺒﻤﺒدأ‬
‫اﻝﺸرﻋﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬إذا ﺘرك اﻷﻤر ﺒﻴد اﻝﻘﻀﺎء ﻝﺘﻔﺴﻴر اﻝﻨﺼوص اﻝﻘﺎﺌﻤﺔ ﻋﻠﻰ ﻨﺤو أوﺴﻊ‬
‫ﻤن اﻝذي وﻀﻌت ﻷﺠﻠﻪ)‪.(184‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫اﻝرﻜن اﻝﻤﺎدي‬
‫ﻴﻨطﻠق ﻤﺒدأ ﺘﺤدﻴد اﻝﻔﻌل ﻏﻴر اﻝﻤﺸروع ٕواﻋطﺎﺌﻪ ﺼﻔﺔ اﻝﺠرﻴﻤﺔ‪ ،‬ﺒﺘﺤدﻴد اﻝرﻜن اﻝﻤﺎدي‬
‫ﻓﻴﻪ‪ ،‬ﻓﻼ ﺠرﻴﻤﺔ دون رﻜن ﻤﺎدي‪ ،‬اﻝذي ﻴﺘﻤﺜل ﻓﻲ اﻝﺴﻠوك اﻝذي ﻴﻘوم ﺒﻪ اﻝﺠﺎﻨﻲ ﻤن أﺠل‬
‫ﺘﺤﻘﻴق ﻏﺎﻴﺔ ﻤﺎ وﻴﺤدد ﻝﻪ اﻝﻘﺎﻨون اﻝﻌﻘﺎب اﻝﻼزم‪ ،‬وﻫو ﻴﺘﺒﺎﻴن ﺒﺘﺒﺎﻴن اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻤن‬
‫ﻗﺒل اﻝﺠﺎﻨﻲ‪ ،‬ﺸرﻴطﺔ أن ﻴﻜون ﻝﻪ ﻤظﻬر ﺨﺎرﺠﻲ ﻤﻠﻤوس‪ ،‬ﻏﻴر أن ﺘﺤدﻴد اﻝرﻜن اﻝﻤﺎدي ﻓﻲ‬
‫اﻝﺠراﺌم اﻝواﻗﻌﺔ ﻋﺒر اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت ﺘﻜﺘﻨﻔﻪ اﻝﻌدﻴد ﻤن اﻝﺼﻌوﺒﺎت ﺨﺎﺼﺔ ﻓﻴﻤﺎ‬
‫ﻨﺒﻴن اﻝرﻜن اﻝﻤﺎدي ﻓﻲ ﻫذا‬
‫ﻴﺘﻌﻠق ﺒﺘﺤدﻴد اﻝﻨﺘﻴﺠﺔ اﻹﺠراﻤﻴﺔ واﻝراﺒطﺔ اﻝﺴﺒﺒﻴﺔ‪ ،‬وﺴوف ّ‬
‫اﻝﻨطﺎق ﻜﺎﻵﺘﻲ‪:‬‬
‫أوﻻ‪ :‬اﻝﻘواﻋد اﻝﻌﺎﻤﺔ ﻓﻲ اﻝرﻜن اﻝﻤﺎدي ﻝﻠﺠرﻴﻤﺔ‬
‫‪-1‬اﻝﺴﻠوك اﻹﺠراﻤﻲ‬
‫ﻴﻌد اﻝﺴﻠوك اﻹﺠراﻤﻲ أﻫم ﻋﻨﺎﺼر اﻝرﻜن اﻝﻤﺎدي ﻷي ﺠرﻴﻤﺔ‪ ،‬ﻷﻨﻪ ﻴﻜﺸف ﻋن‬
‫ﺴﻠوك ﻤﺨﺎﻝف ﻹرادة اﻝﻤﺸرع‪ ،‬وﻴﺒدو ﺒﻤظﺎﻫر ﻤﺎدﻴﺔ ﻤﻠﻤوﺴﺔ ﻓﻲ اﻝﻌﺎﻝم اﻝﺨﺎرﺠﻲ‪ ،‬وﻴﻌﻨﻲ‬
‫ذﻝك أن اﻷﻓﻜﺎر داﺨل اﻝﻨﻔس ﻻ ﻋﻘﺎب ﻋﻠﻴﻬﺎ‪.‬‬
‫‪ -183‬ﺒﺎرش ﺴﻠﻴﻤﺎن‪ ،‬ﻤﺒدأ اﻝﺸرﻋﻴﺔ ﻓﻲ ﻗﺎﻨون اﻝﻌﻘوﺒﺎت اﻝﺠزاﺌري‪ ،‬دار اﻝﻬدى‪ ،‬ﻋﻴن ﻤﻠﻴﻠﺔ‪ ،2006 ،‬ص‪.18‬‬
‫‪ -184‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.53‬‬
‫‪- 64 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻴﻌرف اﻝﺴﻠوك اﻹﺠراﻤﻲ ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻋﻠﻰ أﻨﻪ ﻓﻌل اﻝﺠﺎﻨﻲ اﻝذي ﻴﺤدث أﺜر‬
‫ﻓﻲ اﻝﻌﺎﻝم اﻝﺨﺎرﺠﻲ‪ ،‬وﺒﻐﻴر ﻫذا اﻝﺴﻠوك ﻻ ﻴﻤﻜن ﻤﺤﺎﺴﺒﺔ اﻝﺸﺨص ﻤﻬﻤﺎ ﺒﻠﻐت ﺨطورة‬
‫أﻓﻜﺎرﻩ وﻫواﺠﺴﻪ اﻝداﺨﻠﻴﺔ‪ ،‬واﻝﺴﻠوك ﻫو اﻝذي ﻴﺨرج اﻝﻨﻴﺔ واﻝﺘﻔﻜﻴر ﻓﻲ اﻹﺠرام إﻝﻰ ﺤﻴز‬
‫اﻝوﺠود واﻋﺘﺒﺎر اﻝﻘﺎﻨون‪ ،‬وﻻ ﻴﻜﺎد ﻴﻔرق ﺒﻴن اﻝﺴﻠوك اﻹﻴﺠﺎﺒﻲ )اﻝﻔﻌل( واﻝﺴﻠوك اﻝﺴﻠﺒﻲ‬
‫)اﻻﻤﺘﻨﺎع ﻋن ﻓﻌل(‪ ،‬ﻤﺎدام أن ﻝﻬﻤﺎ ﻨﻔس اﻝﻨﺘﻴﺠﺔ‪.‬‬
‫أ‪-‬اﻝﺴﻠوك اﻹﻴﺠﺎﺒﻲ‪:‬‬
‫ﻴﻜون ﻓﻲ ﺼورة ﻓﻌل أو ﻗول ﻴﺠرﻤﻪ اﻝﻘﺎﻨون ﻴﺼدر ﻋن اﻝﺠﺎﻨﻲ وﻴؤدي إﻝﻰ إﺤداث‬
‫ﻨﺘﻴﺠﺔ ﻓﻲ اﻝﺠراﺌم ذات اﻝﻨﺘﻴﺠﺔ وﻜذﻝك ﻴﻌﺘﺒر ﺴﻠوﻜﺎ إﺠراﻤﻴﺎ ﻓﻲ ذاﺘﻪ ﻓﻲ اﻝﺠراﺌم اﻝﺸﻜﻠﻴﺔ‪،‬‬
‫وﻻ ﻴﻬﺘم اﻝﻘﺎﻨون ﺒﺎﻝوﺴﻴﻠﺔ ﺴواء ﻜﺎﻨت ﻤﺎدﻴﺔ أو ﻤﻌﻨوﻴﺔ‪ ،‬ﻓﺈذا ﻜﺎن اﻝﺴﻠوك ﻤﺤظو اًر ﻗﺎﻨوﻨﺎً‬
‫ﻓﻬو ﻴﺸﻜل ﺠرﻴﻤﺔ‪ ،‬وﻜذﻝك إذا ّأدى إﻝﻰ ﻨﺘﻴﺠﺔ ﻤﻨﻌﻬﺎ اﻝﻘﺎﻨون وﻴدﺨل ﻀﻤن اﻝﺴﻠوك‬
‫اﻹﻴﺠﺎﺒﻲ ﻓﻌل اﻝﺴرﻗﺔ‪ ،‬واﻝﻘﺘل واﻝﻀرب واﻝﻨﺼب‪ ،‬وﺸﻬﺎدة اﻝزور‪ ،‬واﻝﺒﻼغ اﻝﻜﺎذب‬
‫واﻝﺘﺤرﻴض ﻋﻠﻰ اﻝﺠرﻴﻤﺔ‪ ،‬واﻝﻐش واﻝﺘدﻝﻴس وﻏﻴرﻫﺎ ﻤن اﻝﺴﻠوﻜﻴﺎت)‪.(185‬‬
‫ب‪ -‬اﻝﺴﻠوك اﻝﺴﻠﺒﻲ‪:‬‬
‫ﻴﺘﻤﺜل ﻫذا اﻝﻔﻌل ﺒﺴﻠوك أو ﻤوﻗف ﻴﺘﺨذﻩ اﻝﻤﻜﻠّف ﺒﻘﺎﻋدة ﻗﺎﻨوﻨﻴﺔ ﺘﻔرض ﻋﻠﻴﻪ أن‬
‫ﻴﻌﻤل ﻓﻼ ﻴﻌﻤل‪ ،‬ﻓﻔﻲ ﻫذﻩ اﻝﺤﺎﻝﺔ ﻴﻘوم اﻝﻤﻜﻠف ﺒﺎﻝﺤﻴﻠوﻝﺔ دون ﺠﺴﻤﻪ ﻜﻠﻪ أو ﺒﻌﻀﻪ وﺒﻴن‬
‫اﻝﺤرﻜﺔ اﻝﺘﻲ ﻴﺘطﻠﺒﻬﺎ اﻝﻘﺎﻨون‪ ،‬أو ﻗد ﻴﺘﺤرك ﺒﺎﺘﺠﺎﻩ ﻤﻀﺎد ﻝﻤﺎ أﻤرﻩ ﺒﻪ‪.‬‬
‫ﻴﻘوم اﻝﻔﻌل اﻝﺴﻠﺒﻲ ﻋﻠﻰ اﻻﻤﺘﻨﺎع أو إﺤﺠﺎم ﺸﺨص ﻋن اﻝﻘﻴﺎم ﺒﻌﻤل ﻴوﺠﺒﻪ ﻋﻠﻴﻪ‬
‫اﻝﻘﺎﻨون إذا ﻜﺎن ﺒﺎﺴﺘطﺎﻋﺘﻪ اﻝﻘﻴﺎم ﺒﻪ‪ ،‬وﻋﻠﻴﻪ ﻓﻼ ﻴﺠوز ﻝﻠﻘﺎﻀﻲ أن ﻴﻤﺘﻨﻊ ﻋن اﻝﺤﻜم‬
‫ﺒﺎﻝدﻋوى وﻻ ﻝﻠﺸﺎﻫد أن ﻴﻤﺘﻨﻊ ﻋن اﻹدﻻء ﺒﺸﻬﺎدﺘﻪ أﻤﺎم اﻝﻤﺤﻜﻤﺔ ﺒواﻗﻌﺔ ﻴﻌﻠﻤﻬﺎ وﻻ‬
‫ﻝﻠﻤوظف أن ﻴﻤﺘﻨﻊ ﻋن أداء ﻤﻬﺎم وظﻴﻔﺘﻪ)‪.(186‬‬
‫‪ -185‬ﻤﻨﺼور رﺤﻤﺎﻨﻲ‪ ،‬اﻝوﺠﻴز ﻓﻲ اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ اﻝﻌﺎم‪ ،‬دار اﻝﻌﻠوم ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﻋﻨﺎﺒﺔ‪ ،2006 ،‬ص‪.94‬‬
‫‪ -186‬ﻋﺒد اﷲ ﺴﻠﻴﻤﺎن‪ ،‬ﺸرح ﻗﺎﻨون اﻝﻌﻘوﺒﺎت اﻝﺠزاﺌري‪ ،‬اﻝﻘﺴم اﻝﻌﺎم‪ ،‬اﻝﺠزء اﻷول)اﻝﺠرﻴﻤﺔ(‪ ،‬دﻴوان اﻝﻤطﺒوﻋﺎت‬
‫اﻝﺠﺎﻤﻌﻴﺔ‪ ،‬اﻝﺠزاﺌر‪ ،1995 ،‬ص‪.148‬‬
‫‪- 65 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫‪ -2‬اﻝﻨﺘﻴﺠﺔ اﻹﺠراﻤﻴﺔ‪:‬‬
‫ﻴﻘﺼد ﺒﺎﻝﻨﺘﻴﺠﺔ اﻹﺠراﻤﻴﺔ‪ ،‬اﻷﺜر اﻝﻤﺎدي اﻝذي ﻴﺤدث ﻓﻲ اﻝﻌﺎﻝم اﻝﺨﺎرﺠﻲ ﻜﺄﺜر‬
‫ﻝﻠﺴﻠوك اﻹﺠراﻤﻲ‪ ،‬ﻓﺎﻝﺴﻠوك ﻗد أﺤدث ﺘﻐﻴﻴ ار ﺤﺴﻴﺎ ﻤﻠﻤوﺴﺎ ﻓﻲ اﻝواﻗﻊ اﻝﺨﺎرﺠﻲ‪ ،‬وﻤﻔﻬوم‬
‫اﻝﻨﺘﻴﺠﺔ ﻜﻌﻨﺼر ﻓﻲ اﻝرﻜن اﻝﻤﺎدي ﻝﻠﺠرﻴﻤﺔ ﻴﻘوم ﻋﻠﻰ أﺴﺎس ﻤﺎ ﻴﻌﺘد ﺒﻪ اﻝﻤﺸرع وﻴرﺘب‬
‫ﻋﻠﻴﻪ ﻨﺘﺎﺌﺞ‪ ،‬ﺒﻐض اﻝﻨظر ﻋﻤﺎ ﻴﻤﻜن أن ﻴﺤدﺜﻪ اﻝﺴﻠوك اﻹﺠراﻤﻲ ﻤن ﻨﺘﺎﺌﺞ أﺨرى)‪.(187‬‬
‫‪-3‬اﻝراﺒطﺔ اﻝﺴﺒﺒﻴﺔ‬
‫ﺘﺘﻤﺜل اﻝراﺒطﺔ اﻝﺴﺒﺒﻴﺔ ﻫﻲ اﻝﺼﻠﺔ اﻝﺘﻲ ﺘرﺒط ﺒﻴن اﻝﻔﻌل واﻝﻨﺘﻴﺠﺔ وﺘﺜﺒت أن ارﺘﻜﺎب‬
‫اﻝﻔﻌل ﻫو اﻝذي أدى ﻋﻠﻰ ﺤدوث اﻝﻨﺘﻴﺠﺔ‪ ،‬وأﻫﻤﻴﺔ راﺒطﺔ اﻝﺴﺒﺒﻴﺔ ﺘرﺠﻊ إﻝﻰ أن إﺴﻨﺎد‬
‫اﻝﻨﺘﻴﺠﺔ إﻝﻰ اﻝﻔﻌل ﻫو ﺸرط أﺴﺎﺴﻲ ﻝﺘﻘرﻴر ﻤﺴؤوﻝﻴﺔ ﻤرﺘﻜب اﻝﻔﻌل ﻋن اﻝﻨﺘﻴﺠﺔ‪ ،‬وﺘﺤﻘق‬
‫راﺒطﺔ اﻝﺴﺒﺒﻴﺔ ﺘﻼزﻤﺎً ﻤﺎدﻴﺎً ﺒﻴن اﻝﻔﻌل واﻝﻨﺘﻴﺠﺔ ﻴؤدي إﻝﻰ وﻗوف ﻤﺴؤوﻝﻴﺔ اﻝﺠﺎﻨﻲ ﻋﻨد ﺤد‬
‫اﻝﺸروع‪ ،‬إذ ﻻ ﻴﻌد ﻤﺴؤوﻻً ﻋن اﻝﻨﺘﻴﺠﺔ اﻝﺘﻲ ﺘﺤﻘﻘت‪ ،‬أﻤﺎ إذا ﻜﺎﻨت اﻝﺠرﻴﻤﺔ ﻏﻴر ﻋﻤدﻴﺔ‪،‬‬
‫ﻓﺈن ﻨﻔﻲ راﺒطﺔ اﻝﺴﺒﺒﻴﺔ ﻴؤدي إﻝﻰ اﻨﺘﻔﺎء اﻝﻤﺴﺌوﻝﻴﺔ ﻜﻠﻴﺔ ﻋﻨﻬﺎ‪ ،‬ذﻝك أﻨﻪ ﻻ ﺸروع ﻓﻲ‬
‫اﻝﺠراﺌم ﻏﻴر اﻝﻌﻤدﻴﺔ)‪.(188‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬ﺘﺤدﻴد اﻝرﻜن اﻝﻤﺎدي ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺤدﻴد اﻝرﻜن اﻝﻤﺎدي ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻴﺜﻴر ﺠﻤﻠﺔ ﻤن اﻝﺼﻌوﺒﺎت‬
‫اﻝﺘﻲ ﺘﻔرﻀﻬﺎ طﺒﻴﻌﺔ اﻝوﺴط اﻝذي ﺘﺘم ﻓﻴﻪ اﻝﺠرﻴﻤﺔ واﻝﻤﺘﻤﺜل ﻓﻲ اﻝﺠﺎﻨب اﻝﺘﻘﻨﻲ‪ ،‬وﻫذا ﻤﺎ‬
‫ﻴﻤﻴز رﻜﻨﻬﺎ اﻝﻤﺎدي‪ ،‬اﻝذي ﻴﺠب أن ﻴﺘم ﺒﺎﺴﺘﺨدام أﺠﻬزة اﻝﺤﺎﺴب اﻵﻝﻲ أو اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ‬
‫ﻝﻺﻨﺘرﻨت‪ ،‬وﻤن ﻫﻨﺎ ﺘﺒدأ اﻝﺘﺴﺎؤﻻت اﻝﺘﻲ ﺘﺘﻌﻠق ﺒﺒداﻴﺔ اﻝﻨﺸﺎط اﻝﺘﻘﻨﻲ أو اﻝﺸروع ﻓﻴﻪ‪ ،‬وﻤﻜﺎن‬
‫اﻝﺒداﻴﺔ واﻜﺘﻤﺎل اﻝرﻜن اﻝﻤﺎدي‪ ،‬وأﺠزاء اﻝﺴﻠوك اﻹﺠراﻤﻲ اﻝﻤرﺘﻜب ﻓﻲ اﻝﻌﺎﻝم اﻝﻤﺎدي‪ ،‬أو‬
‫اﻝﻌﺎﻝم اﻻﻓﺘراﻀﻲ‪ ،‬وﻏﻴرﻫﺎ ﻤن اﻝﺘﺴﺎؤﻻت اﻝﺘﻲ ﺘﺘﻌﻠق ﺒطﺒﻴﻌﺔ اﻝﺠرﻴﻤﺔ‪.‬‬
‫)‪(189‬‬
‫‪ -187‬ﻋﺒد اﷲ ﺴﻠﻴﻤﺎن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.149‬‬
‫‪ -188‬أﺸرف ﺘوﻓﻴق ﺸﻤس اﻝدﻴن‪ ،‬ﺸرح ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪ ،‬اﻝﻘﺴم اﻝﻌﺎم‪ ،‬اﻝﻨظرﻴﺔ اﻝﻌﺎﻤﺔ ﻝﻠﺠرﻴﻤﺔ واﻝﻌﻘوﺒﺔ‪ ،‬طﺒﻌﺔ ﺨﺎﺼﺔ‬
‫ﻝطﻼب اﻝﺘﻌﻠﻴم اﻝﻤﻔﺘوح ﺒﻜﻠﻴﺔ ﻝﺤﻘوق ﺒﺠﺎﻤﻌﺔ ﺒﻨﻬﺎ‪ ،‬دون دار ﻨﺸر‪ ،2009 ،‬ص‪.82‬‬
‫‪ -189‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪76‬‬
‫‪- 66 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻴﺘطﻠب اﻝﻨﺸﺎط أو اﻝﺴﻠوك اﻝﻤﺎدي ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت وﺠود ﺒﻴﺌﺔ رﻗﻤﻴﺔ واﺘﺼﺎل‬
‫ﺒﺎﻹﻨﺘرﻨت وﻴﺘطﻠب أﻴﻀﺎ ﻤﻌرﻓﺔ ﺒداﻴﺔ ﻫذا اﻝﻨﺸﺎط واﻝﺸروع ﻓﻴﻪ وﻨﺘﻴﺠﺘﻪ‪ ،‬ﻓﻤﺜﻼ ﻴﻘوم ﻤرﺘﻜب‬
‫اﻝﺠرﻴﻤﺔ ﺒﺘﺠﻬﻴز اﻝﺤﺎﺴب ﻝﻜﻲ ﻴﺤﻘق ﻝﻪ ﺤدوث اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﻴﻘوم ﺒﺘﺤﻤﻴل اﻝﺤﺎﺴب ﺒﺒراﻤﺞ‬
‫اﺨﺘراق‪ ،‬أو أن ﻴﻘوم ﺒﺈﻋداد ﻫذﻩ اﻝﺒراﻤﺞ ﺒﻨﻔﺴﻪ‪ ،‬وﻜذﻝك ﻗد ﻴﺤﺘﺎج إﻝﻰ ﺘﻬﻴﺌﺔ ﺼﻔﺤﺎت ﺘﺤﻤل‬
‫ﻓﻲ طﻴﺎﺘﻬﺎ أﺸﻴﺎء أو ﺼور ﻤﺨﻠﺔ ﺒﺎﻵداب اﻝﻌﺎﻤﺔ وﺘﺤﻤﻴﻠﻬﺎ ﻋﻠﻰ اﻝﺠﻬﺎز اﻝﻤﻀﻴف‪ ،‬ﻜﻤﺎ‬
‫)‪(190‬‬
‫ﻴﻤﻜن أن ﻴﻘوم ﺒﺠرﻴﻤﺔ إﻋداد ﺒراﻤﺞ ﻓﻴروﺴﺎت‬
‫ﺘﻤﻬﻴدا ﻝﺒﺜﻬﺎ‪.‬‬
‫ﻝﻴس ﻜل ﺠرﻴﻤﺔ ﺘﺴﺘﻠزم وﺠود أﻋﻤﺎل ﺘﺤﻀﻴرﻴﺔ‪ ،‬إﻻّ أﻨﻪ ﻴﺼﻌب اﻝﻔﺼل ﺒﻴن اﻝﻌﻤل‬
‫اﻝﺘﺤﻀﻴري واﻝﺒدء ﻓﻲ اﻝﻨﺸﺎط اﻹﺠراﻤﻲ ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت‪ -‬ﺤﺘﻰ وﻝو ﻜﺎن اﻝﻘﺎﻨون ﻻ‬
‫ﻴﻌﺎﻗب ﻋﻠﻰ اﻷﻋﻤﺎل اﻝﺘﺤﻀﻴرﻴﺔ‪ -‬ﻓﻔﻲ ﻤﺠﺎل ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت اﻷﻤر ﻴﺨﺘﻠف ﺒﻌض‬
‫اﻝﺸﻲء‪ ،‬ﻓﺸراء ﺒراﻤﺞ اﺨﺘراق‪ ،‬وﻤﻌدات ﻝﻔك اﻝﺸﻔرات وﻜﻠﻤﺎت اﻝﻤرور‪ ،‬وﺤﻴﺎزة ﺼور دﻋﺎرة‬
‫ﻝﻸطﻔﺎل ﻓﻤﺜل ﻫذﻩ اﻷﺸﻴﺎء ﺘﻤﺜل ﺠرﻴﻤﺔ ﻓﻲ ﺤد ذاﺘﻬﺎ‪.‬‬
‫ﻴﺘﻤﺜل اﻝﻨﺸﺎط اﻝﻤﺎدي ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ اﻝدﺨول ﻏﻴر اﻝﻤﺸروع‬
‫ﻓﻲ ﻨظم وﻗواﻋد ﻤﻌﺎﻝﺠﺔ اﻝﺒﻴﺎﻨﺎت‪ ،‬ﺴواء ﺘرﺘب ﻋن ﻫذا اﻝدﺨول ﻏﻴر اﻝﻤﺸروع ﺘﻼﻋب ﺒﻬذﻩ‬
‫اﻝﺒﻴﺎﻨﺎت أم ﻻ‪ ،‬إذ أن ﻤﺠرد اﻝدﺨول ﻏﻴر اﻝﻤﺸروع ﻝﻤواﻗﻊ اﻝﻤﻌﻠوﻤﺎت واﻝﺒراﻤﺞ ﺠرﻴﻤﺔ‬
‫ﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وﻗد ﻴﺘﺨذ ﻫذا اﻝﻨﺸﺎط اﻹﺠراﻤﻲ ﻋدة ﺼور ﻜﺎﻨﺘﻬﺎك اﻝﺴرﻴﺔ‬
‫ﺨﺼوﺼﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت اﻝﺸﺨﺼﻴﺔ واﻹﻀرار ﺒﺼﺎﺤﺒﻬﺎ واﻻطﻼع ﻋﻠﻰ اﻝﻤراﺴﻼت اﻹﻝﻜﺘروﻨﻴﺔ‪،‬‬
‫واﻹدﻻء ﺒﺎﻝﺒﻴﺎﻨﺎت اﻝﻜﺎذﺒﺔ ﻓﻲ إطﺎر اﻝﻤﻌﺎﻤﻼت واﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ ﻴﻌد ﻜذﻝك ﻤن أﻫم‬
‫ﺼور اﻝرﻜن اﻝﻤﺎدي ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت)‪.(191‬‬
‫‪ -190‬ﻴﺘﺼف ﺒرﻨﺎﻤﺞ اﻝﻔﻴروس ﺒﺄن ﻝﻪ ﺘﺄﺜﻴر ﻜﺒﻴ ار ﻋﻠﻰ ﺒراﻤﺞ اﻝﺤﺎﺴب اﻵﻝﻲ ﻝﻤﺎ ﻝﻪ ﻤن ﻗدرة ﻋﻠﻰ إﺤداث ﺘﻐﻴﻴر ﻓﻲ‬
‫اﻝﺒراﻤﺞ واﻝﺒﻴﺎﻨﺎت اﻝﻤﺘداوﻝﺔ ﻋﻠﻰ اﻝﺤﺎﺴب ﺘﺼل إﻝﻰ ﺤد اﻹﺘﻼف اﻝﻜﻠﻲ ﻝﻠﺒراﻤﺞ‪ ،‬وﻴﻼﺤظ أن ﻤﺼطﻠﺢ اﻝﻔﻴروس ﻨﺸﺄ ﻤﻊ‬
‫اﻷﻴﺎم اﻷوﻝﻰ ﻻﺨﺘراع اﻝﺤﺎﺴب وﻜﺎن راﺌد ﻋﻠم اﻝﺤواﺴﻴب وﻫو ﻴدﻋﻰ "ﺠون ﻓﺎﻨﻨﻴوﻤﺎن" ﻫو اﻝذي ﻗﺎم ﺒوﻀﻊ أﺴس ﻫذا‬
‫اﻝﻔﻴروس ﺴﻨﺔ ‪ 1949‬ﻋﻨدﻤﺎ ﻨﺸر ﻤﻘﺎﻻ أطﻠق ﻋﻠﻴﻪ )ﻨظرﻴﺔ وأﻨظم اﻷوﺘوﻤﺎﺘﺎ اﻝﻤﻌﻘدة( واﻝﺘﻲ ﻜﺎﻨت أﺴﺎﺴﺎ ﻝوﻀﻊ ﻓﻜرة‬
‫اﻝﺤﺎﺴﺒﺎت اﻝﺘﺠﺎرﻴﺔ واﻝﺘﻲ ﺒدأت ﺘظﻬر ﺒﻌد ذﻝك ﺒﺴﻨوات‪ ،‬وﺘﺒﻨﻰ ﺒﻌد ذﻝك ﻤﺠﻤوﻋﺔ ﻤن اﻝﻌﻠﻤﺎء اﻝﻨظرﻴﺔ وطوروا أﺒﺤﺎﺜﻬم‬
‫ﻓﻲ ﻫذا اﻻﺘﺠﺎﻩ ﻤﻤﺎ أدى إﻝﻰ ﺒداﻴﺔ ظﻬور اﻝﻔﻴروﺴﺎت ﺴﻨﺔ ‪ 1959‬ﻋﻠﻰ ﻫﻴﺌﺔ ﻜود ﻏرﻴب ﻴظﻬر ﻓﻲ ﺤواﺴﻴب ﺒﻌض‬
‫اﻝﺸرﻜﺎت ﺒﻌد ﻋدة ﺴﺎﻋﺎت ﻤن اﻝﻌﻤل‪ ،‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪58‬‬
‫‪ -191‬ﻋﺒد اﻝرزاق اﻝﺴﻨداﻝﻲ‪ » ،‬اﻟﺘﺸﺮﻳﻊ اﻟﻤﻐﺮﺑﻲ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ «‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ‬
‫ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻨﻌﻘدة ﺒﺎﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ 20_19 ،‬ﻴوﻨﻴو ‪ ،2007‬ص‪69‬‬
‫‪- 67 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻤﺠﻤل اﻝﻘول أن اﻝﺴﻠوك اﻹﺠراﻤﻲ ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻴرﺘﺒط‬
‫ﺒﺎﻝﻤﻌﻠوﻤﺔ اﻝﻤﺨزﻨﺔ داﺨل اﻝﺤﺎﺴب اﻵﻝﻲ أو اﻨﺘﻬﺎك ﺤرﻤﺔ اﻷﺸﺨﺎص‪ ،‬واﻝﺴﻠوك اﻹﺠراﻤﻲ‬
‫ﻗد ﻴﺘﺤﻘق ﺒﻤﺠرد ﻀﻐط زر ﻓﻲ اﻝﺤﺎﺴب اﻵﻝﻲ ﻓﻴﺘم ﺘدﻤﻴر اﻝﻨظﺎم اﻝﻤﻌﻠوﻤﺎﺘﻲ أو ﺤﺼول‬
‫اﻝﺘزوﻴر أو اﻝﺴرﻗﺔ ﻋن طرﻴق اﻝﺘﺴﻠل إﻝﻰ ﻨظﺎم أرﺼدة اﻝﻌﻤﻼء ﻓﻲ اﻝﺒﻨوك ﻤﺜﻼً)‪.(192‬‬
‫ﺘﺜﻴر ﻤﺴﺄﻝﺔ اﻝﻨﺘﻴﺠﺔ اﻹﺠراﻤﻴﺔ ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت ﻤﺸﺎﻜل ﻋدة‪ ،‬ﻓﻬل ﺘﻘﺘﺼر ﻋﻠﻰ‬
‫اﻝﻌﺎﻝم اﻻﻓﺘراﻀﻲ‪ ،‬أم أن ﻝﻬﺎ ﺠزءا ﻓﻲ اﻝﻌﺎﻝم اﻝﻤﺎدي‪ ،‬وﻫل ﺘﻘﺘﺼر اﻝﻨﺘﻴﺠﺔ ﻋﻠﻰ ﻤﻜﺎن واﺤد‬
‫أو ﺘﻤﺘد ﻝﺘﺸﻤل دوﻻ وأﻗﺎﻝﻴم ﻋدة)‪ ،(193‬ﻓﻌﻠﻰ ﺴﺒﻴل اﻝﻤﺜﺎل إذ ﻗﺎم أﺤد اﻝﻤﺠرﻤﻴن ﻓﻲ أﻤرﻴﻜﺎ‬
‫اﻝﻼﺘﻴﻨﻴﺔ ﺒﺎﺨﺘراق ﺠﻬﺎز ﺨﺎدم أﺤد اﻝﺒﻨوك ﻓﻲ اﻹﻤﺎرات‪ ،‬وﻫذا اﻝﺨﺎدم ﻤوﺠود ﻓﻲ اﻝﺼﻴن‬
‫ﻓﻜﻴف ﻴﻤﻜن ﻤﻌرﻓﺔ وﻗت ﺤدوث اﻝﺠرﻴﻤﺔ ﻫل ﻫو ﺘوﻗﻴت ﺒﻠد اﻝﻤﺠرم أم ﺘوﻗﻴت ﺒﻠد اﻝﺒﻨك‬
‫اﻝﻤﺴروق أم ﺘوﻗﻴت اﻝﺠﻬﺎز اﻝﺨﺎدم ﻓﻲ اﻝﺼﻴن‬
‫ﺘﺤدﻴد راﺒطﺔ اﻝﺴﺒﺒﻴﺔ ﻓﻲ ﻤﺠﺎل أﻀرار اﻹﻨﺘرﻨت ﻴﻌد ﻤن اﻝﻤﺴﺎﺌل اﻝﺼﻌﺒﺔ واﻝﻤﻌﻘدة‬
‫ﺒﺎﻝﻨظر إﻝﻰ ﺘﻌﻘﻴدات ﺼﻨﺎﻋﺔ اﻝﺤﺎﺴوب واﻹﻨﺘرﻨت‪ ،‬وﺘطور إﻤﻜﺎﻨﻴﺎﺘﻬﺎ وﺘﺴﺎرع ﻫذا اﻝﺘطور‪،‬‬
‫إﻀﺎﻓﺔ إﻝﻰ ﺘﻌدد وﺘﻨوع أﺴﺎﻝﻴب اﻻﺘﺼﺎل ﺒﻴن اﻷﺠﻬزة اﻹﻝﻜﺘروﻨﻴﺔ وﺘﻌدد اﻝﻤراﺤل اﻝﺘﻲ ﺘﻤر‬
‫ﺒﻬﺎ اﻷواﻤر اﻝﻤدﺨﻠﺔ ﺤﺘﻰ ﺘﺨرج وﺘﻨﻔذ اﻝﻨﺘﻴﺠﺔ اﻝﻤراد اﻝﺤﺼول ﻋﻠﻴﻬﺎ‪ ،‬ﻜل ذﻝك ﺴﻴؤدي‬
‫ﺤﺘﻤﺎ إﻝﻰ ﺼﻌوﺒﺔ ﺘﺤدﻴد اﻝﺴﺒب أو اﻷﺴﺒﺎب اﻝﺤﻘﻴﻘﻴﺔ ﻝﻺﺴﺎءات اﻝﻤرﺘﻜﺒﺔ ﻓﻲ ﻫذﻩ‬
‫اﻝﻤﺴؤوﻝﻴﺔ)‪.(194‬‬
‫اﻝﻔرع اﻝﺜﺎﻝث‬
‫اﻝرﻜن اﻝﻤﻌﻨوي‬
‫ﻴﻌﺘﺒر اﻝرﻜن اﻝﻤﻌﻨوي ﻫو اﻝﺤﺎﻝﺔ اﻝﻨﻔﺴﻴﺔ ﻝﻠﺠﺎﻨﻲ‪ ،‬واﻝﻌﻼﻗﺔ اﻝﺘﻲ ﺘرﺒط ﺒﻴن ﻤﺎدﻴﺎت‬
‫اﻝﺠرﻴﻤﺔ وﺸﺨﺼﻴﺔ اﻝﺠﺎﻨﻲ‪ ،‬وﻴطﻠق ﻋﻠﻴﻪ اﻝرﻜن اﻷدﺒﻲ أو اﻝﺸﺨﺼﻲ وﻫو ﻴﻌﻨﻲ ﻓﻲ اﻝﺤﻘﻴﻘﺔ‬
‫اﻝﺠﺎﻨﻲ أو اﻝﻤﺠرم ﺘﺤدﻴداً‪ ،‬ﻓﺎﻝرﻜن اﻝﻤﻌﻨوي ﻫو اﻝﻤﺴﻠك اﻝذﻫﻨﻲ أو اﻝﻨﻔﺴﻲ ﻝﻠﺠﺎﻨﻲ ﺒﺎﻋﺘﺒﺎرﻩ‬
‫‪ -192‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬ﺒﻬﺠﺎت ﻝﻠطﺒﺎﻋﺔ واﻝﺘﺠﻠﻴد‪ ،‬ﻤﺼر‪ ،2009،‬ص‪.114-113‬‬
‫‪ -193‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪76‬‬
‫‪ -194‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.76-75‬‬
‫‪- 68 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻤﺤور اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ‪ ،‬ﻤن إﺴﻨﺎد ٕواذﻨﺎب ﻤﻊ إﻗرار ﺤق اﻝدوﻝﺔ ﻓﻲ اﻝﻌﻘﺎب اﻝذي ﻴﺒﻨﻲ ﻋﻠﻰ‬
‫اﻝﻤﻘوﻤﺎت)‪ ،(195‬ﻫذا ﻋﻠﻰ اﻝﻌﻤوم ﻓﻲ ﺠﻤﻴﻊ اﻝﺠراﺌم‪ ،‬ﻏﻴر أن اﻝﺘﺴﺎؤل ﻴﺜور ﻓﻲ ﻤﺠﺎل‬
‫اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻓﻬل اﻝﻤﻘوﻤﺎت اﻝﺘﻲ ﺘﺤﻜم اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ اﻝﺠراﺌم‬
‫اﻝﺘﻘﻠﻴدﻴﺔ ﻫﻲ ﻨﻔﺴﻬﺎ ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت؟‬
‫أوﻻ‪ :‬اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ ﻨطﺎق اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ‬
‫ﻴﺘﻤﺜل اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ ظل اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻓﻲ‪:‬‬
‫‪-1‬ﻋﻨﺎﺼر اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ‬
‫أ‪-‬اﻝﻌﻠم‬
‫ﻻ ﻴﺘﺤﻘق اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ إﻻّ إذا ﻜﺎن اﻝﺠﺎﻨﻲ ﻴﻌﻠم ﺒﺎﻝﻌﻨﺎﺼر اﻷﺴﺎﺴﻴﺔ ﻝﻘﻴﺎم اﻝﺠرﻴﻤﺔ‬
‫ﺴواء ﺘﻌﻠق ذﻝك ﺒﺴﻠوﻜﻪ اﻹﺠراﻤﻲ أم ﺒﻤوﻀوع اﻻﻋﺘداء‪ ،‬ﻓﺈذا ﻜﺎن اﻝﺠﺎﻨﻲ ﺠﺎﻫﻼً ﺒﺸﻲء‬
‫ﻤن ذﻝك ﻓﻼ ﻴﺘﺤﻘق اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ‪ ،‬ﻓﻔﻲ ﺠرﻴﻤﺔ اﻝﺴرﻗﺔ ﻻ ﻴﺘﺤﻘق اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ إﻻّ إذا‬
‫ﻜﺎن اﻝﺠﺎﻨﻲ ﻴﻌﻠم أن اﻝﻤﺎل اﻝﻤﺴروق ﻤﻠك ﻝﻐﻴرﻩ‪ ،‬وﻻ ﻴﺘواﻓر اﻝﻘﺼد ﻓﻲ ﺠرﻴﻤﺔ اﻝﺘﺴﻤﻴم إﻻّ‬
‫إذا ﻜﺎن اﻝﺠﺎﻨﻲ ﻴﻌرف أن اﻝطﻌﺎم اﻝذي ﻗدﻤﻪ إﻝﻰ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻴﺤﺘوي ﻋﻠﻰ اﻝﺴم‪ ،‬ﻓﺎﻝذي‬
‫ﻴﺄﺨذ ﻤﺎل ﻏﻴرﻩ ﻤﻌﺘﻘداً أﻨﻪ ﻤﺎﻝﻪ‪ ،‬أو اﻝذي ﻴطﻌم ﻏﻴرﻩ طﻌﺎﻤﺎ ﻤﺴﻤوﻤﺎ وﻫو ﻴﺠﻬل ذﻝك‪ ،‬ﻓﻔﻲ‬
‫ﻜﻼﻫﻤﺎ ﻻ ﻴﺘوﻓر اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ‪ ،‬وﻝﻴس ﻜل ﺠﻬل ﻴﻨﺘﻔﻲ ﻤﻌﻪ اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ‪ ،‬ﺒل ﻫﻨﺎك‬
‫وﻗﺎﺌﻊ ﻴؤﺜر اﻝﺠﻬل ﺒﻬﺎ ﻓﻲ اﻝﻘﺼد‪ ،‬وأﺨرى ﻻ ﻴﺘﺄﺜر ﺒﻬﺎ اﻝﻘﺼد)‪.(196‬‬
‫ب‪-‬اﻹرادة‬
‫اﻹرادة ﻫﻲ ﻨﺸﺎط ﻨﻔﺴﻲ ﻴﻬدف إﻝﻰ ﺘﺤﻘﻴق ﻏرض ﻤﻌﻴن‪ ،‬ﻓﺈذا ﻜﺎن ﻏرض اﻝﺠﺎﻨﻲ‬
‫ﺘﺤﻘﻴق ﻨﺘﻴﺠﺔ إﺠراﻤﻴﺔ‪ ،‬ﻜﺎﻨت اﻹرادة اﻝﻤﺘﺠﻬﺔ إﻝﻰ اﻝﻔﻌل اﻝﻤﻨطوي ﻋﻠﻰ إﺤداث اﻝﻨﺘﻴﺠﺔ ﻫﻲ‬
‫"اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ"‪ ،‬واﻝﻐرض ﻫو اﻝﻬدف اﻝﻘرﻴب اﻝذي ﺘﺘﺠﻪ إﻝﻴﻪ اﻹرادة‪ ،‬أﻤﺎ اﻝﺒﺎﻋث ﻓﻬو‬
‫ﻋﺒﺎرة ﻋن اﻝداﻓﻊ إﻝﻰ إﺸﺒﺎع ﺤﺎﺠﺔ ﻤﻌﻴﻨﺔ‪ ،‬وﻫذا اﻝداﻓﻊ ﻝﻪ طﺒﻴﻌﺔ ﻨﻔﺴﻴﺔ‪ ،‬ﺒﺨﻼف اﻝﻐﺎﻴﺔ‬
‫اﻝﺘﻲ ﻝﻬﺎ طﺒﻴﻌﺔ ﻤوﻀوﻋﻴﺔ‪ ،‬ﻓﺈذا أراد اﻝﺠﺎﻨﻲ أن ﻴﺴرق اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻝﻀﺎﺌﻘﺔ ﻤﺎﻝﻴﺔ ﻤر ﺒﻬﺎ‪،‬‬
‫‪ -195‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق ‪ ،‬ص‪.68‬‬
‫‪ -196‬ﻤﻨﺼور رﺤﻤﺎﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.108‬‬
‫‪- 69 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻜﺎﻨت اﻝﻐﺎﻴﺔ اﻝﺘﻲ ﻴﺴﻌﻰ ﻝﻬﺎ ﻫو اﻝﺤﺼول ﻋﻠﻰ اﻝﻤﺎل‪ ،‬وأﻤﺎ اﻝﻐرض ﻓﻬو ﻗﺘل اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ‬
‫ﻝﺴرﻗﺘﻪ‪ ،‬ﻓﻬذا اﻝﻐرض ﻴﺘﺼور اﻝﺠﺎﻨﻲ ﺘﺤﻘﻴﻘﻪ ﺒطﻌن اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻝﻘﺘﻠﻪ واﻻﺴﺘﻴﻼء ﻋﻠﻰ‬
‫ﻤﺎﻝﻪ‪ ،‬ﻓﻴوﺠﻪ إرادﺘﻪ ﻝﻬذا اﻝﻐرض‪ ،‬أﻤﺎ اﻝﺒﺎﻋث ﻋﻠﻰ ﻓﻌﻠﻪ ﻓﻬو اﻝﺘﺨﻠص ﻤن اﻝدﻴون اﻝﺘﻲ ﺘﺜﻘل‬
‫ﻜﺎﻫﻠﻪ)‪.(197‬‬
‫‪-2‬ﺼور اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ‬
‫أ‪-‬اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ اﻝﻌﺎم‬
‫ﻴﻬدف اﻝﺠﺎﻨﻲ ﻋﻨد ارﺘﻜﺎﺒﻪ اﻝواﻗﻌﺔ اﻹﺠراﻤﻴﺔ ﻤﻊ اﻝﻌﻠم ﺒﻌﻨﺎﺼرﻫﺎ إﻝﻰ ﺘﺤﻘﻴق ﻏرض‬
‫ﻤﻌﻴن‪ ،‬ﺒﺘﺤﻘﻴﻘﻪ ﻗد ﺘﺘم اﻝﺠرﻴﻤﺔ وﻴﺘواﻓر ﻝﻬﺎ اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ اﻝﻌﺎم‪ ،‬ﻓﻔﻲ ﺠرﻴﻤﺔ اﻝﻘﺘل ﻴﻜون‬
‫ﻏرض اﻝﺠﺎﻨﻲ إزﻫﺎق روح اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ‪ ،‬وﻓﻲ ﺠرﻴﻤﺔ اﻝﺴرﻗﺔ ﻏرض اﻝﺠﺎﻨﻲ ﺤﻴﺎزة اﻝﻤﺎل‬
‫اﻝﻤﺴروق‪ ،‬وﻓﻲ ﺠرﻴﻤﺔ اﻝرﺸوة ﻴﻜون ﻏرض اﻝﺠﺎﻨﻲ اﻝﺤﺼول ﻋﻠﻰ ﻤﻨﻔﻌﺔ ﻤن اﻝراﺸﻲ‪،‬‬
‫وﻋﻠﻴﻪ ﻓﺎﻝﻘﺼد اﻝﻌﺎم أﻤر ﻀروري وﻤطﻠوب ﻓﻲ ﻜل اﻝﺠراﺌم اﻝﻌﻤدﻴﺔ)‪.(198‬‬
‫ب‪-‬اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ اﻝﺨﺎص‪:‬‬
‫ﻴﻠﺘﻘﻲ اﻝﻘﺼد اﻝﺨﺎص ﻤﻊ اﻝﻘﺼد اﻝﻌﺎم ﻓﻲ ﺠﻤﻴﻊ ﻋﻨﺎﺼرﻩ‪ ،‬وﻴزﻴد ﻋﻨﻪ ﻓﻲ ﺘﺤدﻴد‬
‫اﻹرادة اﻹﺠراﻤﻴﺔ ﻝدى اﻝﺠﺎﻨﻲ إﻤﺎ ﺒﺒﺎﻋث ﻤﻌﻴن ﻗد ﻴدﻓﻌﻪ إﻝﻰ اﻝﺠرﻴﻤﺔ‪ٕ ،‬واﻤﺎ ﺒﻨﺘﻴﺠﺔ ﻤﺤددة‬
‫ﻴرﻴدﻫﺎ‪ ،‬وﺤﻜﻤﺔ ﻫذا اﻝﺘﺤدﻴد ﻫﻲ اﻝرﻏﺒﺔ ﻓﻲ ﺘوﻀﻴﺢ ﻫذﻩ اﻝﺠرﻴﻤﺔ وﺘﻤﻴﻴزﻫﺎ ﻋن ﻏﻴرﻫﺎ ﻤن‬
‫)‪(199‬‬
‫اﻝﺠراﺌم اﻝﺘﻲ ﺘﺸﺘرك ﻤﻌﻬﺎ ﻓﻲ ﺒﻌض اﻝﻌﻨﺎﺼر‬
‫ﺜﺎﻨﻴﺎ‪ :‬ﺘﺤدﻴد اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻴﻜﺘﺴﻲ ﺘﺤدﻴد اﻝرﻜن اﻝﻤﻌﻨوي ﺒﺎﻝﻎ اﻷﻫﻤﻴﺔ ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرت‪ ،‬ﻜﻤﺎ‬
‫ﻫو اﻝﺤﺎل ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻓﻲ اﻝﻌﺎﻝم اﻝﻤﺎدي‪ ،‬ﺤﻴث ﺒﻤوﺠﺒﻪ ﻴﻤﻜن ﺘﺤدﻴد ﻤﻨﺎط‬
‫ﻤﺴﺎﺌﻠﺔ اﻝﺠﺎﻨﻲ‪ ،‬وذﻝك ﺒﺘﺤدﻴد اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ ﻝدﻴﻪ‪ ،‬اﻝذي ﺒدوﻨﻪ ﻻ ﻴﻤﻜن أن ﻴﻌﺎﻗب‬
‫اﻝﺸﺨص اﻝﻤرﺘﻜب ﻝﻠﻔﻌل‪.‬‬
‫‪ -197‬أﺸرف ﺘوﻓﻴق ﺸﻤس اﻝدﻴن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.155‬‬
‫‪ -198‬ﻋﺒد اﷲ ﺴﻠﻴﻤﺎن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪261‬‬
‫‪ -199‬ﻤﻨﺼور رﺤﻤﺎﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.112‬‬
‫‪- 70 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻴﺘﻼﻗﻰ اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ ﺒﺼورﺘﻴﻪ اﻝﻌﺎم واﻝﺨﺎص ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻤﻊ ﻤﺜﻴﻠﻪ ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻓﻲ ﻋدة ﻨﻘﺎط‪ ،‬ﻤﻨﻬﺎ اﻝﻌﻠم واﻹرادة‪ ،‬ﻓﺎﻝﻤﺠرم ﻴﺠب أن ﻴﻜون‬
‫ﻋﺎﻝم ﺒﺄن اﻝﻔﻌل اﻝذي ﻴﻘوم ﺒﻪ ﻴﻌﺘﺒر ﻓﻌل ﻏﻴر ﻤﺸروع‪ ،‬وذﻝك ﺒﺈرادة ﺼرﻴﺤﺔ ﻤن أﺠل‬
‫إﺤداث اﻝﻀرر ﻝﻠﻤﺠﻨﻲ ﻋﻠﻴﻪ‪.‬‬
‫أﻤﺎ اﻝﻘﺼد اﻝﺨﺎص ﻓﻴﻠﺘﻘﻲ ﻤﻊ اﻝﻘﺼد اﻝﻌﺎم ﻓﻲ اﻝﻜﺜﻴر ﻤن ﻋﻨﺎﺼرﻩ‪ ،‬وﻴزﻴد ﻋﻨﻪ ﻓﻲ‬
‫ﺘﺤدﻴد اﻹرادة اﻹﺠراﻤﻴﺔ ﻝدى اﻝﺠﺎﻨﻲ إﻤﺎ ﺒﺒﺎﻋث ﻤﻌﻴن ﻗد ﻴدﻓﻌﻪ إﻝﻰ اﻝﺠرﻴﻤﺔ‪ٕ ،‬واﻤﺎ ﺒﻨﺘﻴﺠﺔ‬
‫ﻤﺤددة ﻴرﻴدﻫﺎ‪ ،‬وﺤﻜﻤﺔ ﻫذا اﻝﺘﺤدﻴد ﻫﻲ اﻝرﻏﺒﺔ ﻓﻲ ﺘوﻀﻴﺢ ﻫذﻩ اﻝﺠرﻴﻤﺔ وﺘﻤﻴﻴزﻫﺎ ﻋن‬
‫ﻏﻴرﻫﺎ ﻤن اﻝﺠراﺌم اﻝﺘﻲ ﺘﺸﺘرك ﻤﻌﻬﺎ ﻓﻲ ﺒﻌض اﻝﻌﻨﺎﺼر)‪.(200‬‬
‫وﻝﺘﺒﻴﺎن اﻝﻔرق ﺒﻴن اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ اﻝﻌﺎم واﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ اﻝﺨﺎص‪ ،‬ﻓﺈن اﻝﻘﺼد‬
‫اﻝﺠﻨﺎﺌﻲ اﻝﻌﺎم ﻴﻘوم ﻋﻠﻰ اﻝﻌﻠم واﻹرادة‪ ،‬ﻜﻤﺎ ﻴﻘوم اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ اﻝﺨﺎص ﻋﻠﻰ اﻝﻌﻠم‬
‫واﻹرادة‪ ،‬ﻏﻴر أﻨﻪ ﻴﻤﺘﺎز ﻋﻨﻪ ﺒﺄن اﻝﻌﻠم واﻹرادة ﻓﻴﻪ ﻻ ﻴﻘﺘﺼران ﻋﻠﻰ أرﻜﺎن اﻝﺠرﻴﻤﺔ‬
‫وﻋﻨﺎﺼرﻫﺎ‪ٕ ،‬واﻨﻤﺎ ﻴﻤﺘدان ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ذﻝك إﻝﻰ وﻗﺎﺌﻊ ﻝﻴﺴت ﻓﻲ ذاﺘﻬﺎ ﻤن أرﻜﺎن اﻝﺠرﻴﻤﺔ‪،‬‬
‫ٕواذا ﺘطﻠب اﻝﻘﺎﻨون ﻓﻲ ﺠرﻴﻤﺔ ﺘواﻓر اﻝﻘﺼد اﻝﺨﺎص ﻓﻤﻌﻨﻰ ذﻝك أﻨﻪ ﻴﺘطﻠب أوﻻ اﻨﺼراف‬
‫اﻝﻌﻠم واﻹرادة إﻝﻰ أرﻜﺎن اﻝﺠرﻴﻤﺔ‪ ،‬وﺒذﻝك ﻴﺘواﻓر اﻝﻘﺼد اﻝﻌﺎم‪ ،‬ﺜم ﻴﺘطﻠب ﺒﻌد ذﻝك اﻨﺼراف‬
‫اﻝﻌﻠم واﻹرادة إﻝﻰ وﻗﺎﺌﻊ ﻻ ﺘﻌد طﺒﻘﺎ ﻝﻠﻘﺎﻨون ﻤن أرﻜﺎن اﻝﺠرﻴﻤﺔ‪ ،‬وﺒﻬذا اﻻﺘﺠﺎﻩ اﻝﺨﺎص‬
‫ﻝﻠﻌﻠم واﻹرادة ﻴﻘوم اﻝﻘﺼد اﻝﺨﺎص‪ ،‬وﻝﻘﻴﺎم اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت‪ ،‬ﻻﺒد أن ﻴﻌﻠم اﻝﺠﺎﻨﻲ أﻨﻪ ﻴرﺘﻜب ﻤن ﺨﻼل ﺸﺒﻜﺔ اﻹﻨﺘرﻨت أﺤد اﻷﻓﻌﺎل اﻝﺘﻲ‬
‫ﻴﺘﻀﻤﻨﻬﺎ ﻨص اﻝﺘﺠرﻴم‪ ،‬وأن ﺘﺘﺠﻪ إرادﺘﻪ إﻝﻰ اﻝﻘﻴﺎم ﺒذﻝك اﻝﻔﻌل)‪.(201‬‬
‫ﻴﻘوم اﻝرﻜن اﻝﻤﻌﻨوي ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻋﻠﻰ أﺴﺎس ﻤﺠﺴد ﻓﻲ ﺘواﻓر‬
‫ﺠرﻤﻪ اﻝﻘﺎﻨون‪،‬‬
‫اﻹرادة اﻵﺜﻤﺔ ﻝدى اﻝﻔﺎﻋل‪ ،‬وﺘوﺠﻴﻪ ﻫذﻩ اﻹرادة إﻝﻰ اﻝﻘﻴﺎم ﺒﻌﻤل ﻏﻴر ﻤﺸروع ّ‬
‫ﻜﺎﻨﺘﺤﺎل ﺸﺨﺼﻴﺔ اﻝﻤزود ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وﺴرﻗﺔ أرﻗﺎم اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‪ ،‬ﻜﻤﺎ ﻴﺠب أن‬
‫ﺘﺘوﻓر اﻝﻨﺘﻴﺠﺔ اﻝﺠرﻤﻴﺔ اﻝﻤﺘرﺘﺒﺔ ﻋﻠﻰ اﻷﻓﻌﺎل اﻝﺴﺎﺒﻘﺔ‪ ،‬ﻓﺘﻜﺘﺴب إرادة اﻝﺠﺎﻨﻲ اﻝﺼﻔﺔ اﻝﺠرﻤﻴﺔ‬
‫‪ -200‬ﻤﻨﺼور رﺤﻤﺎﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.112‬‬
‫‪ -201‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.78‬‬
‫‪- 71 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻤن اﻝﻌﻤل ﻏﻴر اﻝﻤﺸروع اﻝذي ﺒﻴت اﻝﻨﻴﺔ ﻋﻠﻰ ارﺘﻜﺎﺒﻪ‪ ،‬وﻫو ﻋﺎﻝم ﺒﺎﻵﺜﺎر اﻝﻀﺎرة اﻝﻨﺎﺸﺌﺔ‬
‫ﻋﻨﻪ)‪.(202‬‬
‫ﻴﻌد ﺘﺒﻴﺎن ﻤﻔﻬوم اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن اﻷﻤور‬
‫اﻝﻬﺎﻤﺔ ﻓﻲ ﺘﺤدﻴد طﺒﻴﻌﺔ اﻝﺴﻠوك اﻝﻤرﺘﻜب وﺘﻜﻴﻴﻔﻪ ﻝﺘﺤدﻴد اﻝﻨﺼوص اﻝﻤﺎدﻴﺔ اﻝﺘﻲ ﻴﻠزم‬
‫ﺘطﺒﻴﻘﻬﺎ‪ ،‬إذ ﺒدون اﻝرﻜن اﻝﻤﻌﻨوي ﻝن ﻴﻜون ﻫﻨﺎك ﺴوى ﺠرﻴﻤﺔ اﻝدﺨول ﻏﻴر اﻝﻤﺸروع‪ ،‬ﻝذﻝك‬
‫ﻓﺈن اﺘﺠﺎﻩ اﻝﻘﻀﺎء اﻝﻤﻘﺎرن ﻓﻲ ﺘطﻠب اﻝﻌﻤد ﺒﺎﻝﻨﺴﺒﺔ ﻝﺠرﻴﻤﺔ اﻝدﺨول ﻓﻘط ﻴﻌد ﻤن‬
‫اﻝﻤوﻀوﻋﺎت اﻝﻤﻨﻔذة ﻫﻨﺎ)‪.(203‬‬
‫ﻨﺴﺘﻨﺘﺞ أﻨﻪ ﻝﻘﻴﺎم أي ﺠرﻴﻤﺔ ﻴﺠب أن ﻴﺘواﻓر اﻝرﻜن اﻝﻤﻌﻨوي ﺒﻜل ﻋﻨﺎﺼرﻩ وﺼورﻩ إﻝﻰ‬
‫ﺠﺎﻨب اﻷرﻜﺎن اﻷﺨرى‪ ،‬ﻷن اﻝﺤﺎﻝﺔ اﻝﻨﻔﺴﻴﺔ ﻝﻠﺠﺎﻨﻲ ﺒﺼﻔﺔ ﻋﺎﻤﺔ أو اﻝﻘﺼد ﺒﺼﻔﺔ ﺨﺎﺼﺔ‬
‫ﻫو اﻝذي ﻴﺤدد ﻝﻨﺎ ﻤﺴؤوﻝﻴﺔ اﻝﻔﺎﻋل ﻤن ﻋدﻤﻬﺎ‪ ،‬ﻓﻤﺜﻼ ﻻ ﻴﻤﻜن أن ﻨﺤﺎﺴب ﺸﺨص ﻤﺴﻠوب‬
‫اﻹرادة اﻝذي اﺴﺘﻜرﻩ ﻋﻠﻰ ﻓﻌل أﺸﻴﺎء ﻤﻌﺘﺒرة ﻏﻴر ﻤﺸروﻋﺔ ﻓﻲ ﻨظر اﻝﻘﺎﻨون‪ ،‬ﺒل ﻴﺠب أن‬
‫ﻴﻜون ذا إرادة واﻀﺤﺔ ﻝﻜﻲ ﺘﺘم ﻤﺴﺎﺌﻠﺘﻪ‪.‬‬
‫ﻏﻴر أﻨﻪ ورﻏم ﻫذا اﻝﺘواﻓق ﺒﻴن ﺠﻤﻴﻊ اﻝﺠراﺌم ﻓﻲ وﺠوب ﺘواﻓر اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻴﻬﺎ‪،‬‬
‫إﻻّ أن ﻫﻨﺎك اﺴﺘﺜﻨﺎءات ﻓﻴﻤﺎ ﻴﺨص اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وذﻝك ﻓﻲ ظل‬
‫اﻝطﺒﻴﻌﺔ اﻝﻼﻤﺎدﻴﺔ ﻝﻠﺠرﻴﻤﺔ‪ ،‬واﻝﺴرﻋﺔ ﻓﻲ ارﺘﻜﺎﺒﻬﺎ‪ ،‬ﺤﻴث ﻻ ﺘدع اﻝﻤﺠﺎل ﻝﺘﺤدﻴد اﻝﻔﻌل ﻤن‬
‫ﻋدﻤﻪ ﻓﻤﺎ ﺒﺎﻝك ﺒﺘﺤدﻴد اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ ﻓﻴﻬﺎ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﺨﺘﻼف طﺒﻴﻌﺔ اﻝﻤﺠرﻤﻴن‪،‬‬
‫ﺤﻴث ﻴﻨﻔرد اﻝﻤﺠرﻤون اﻝذﻴن ﻴﻘوﻤون ﺒﺄﻓﻌﺎﻝﻬم ﻏﻴر اﻝﻤﺸروﻋﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻋن ﻨظراﺌﻬم‬
‫ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﻓﻴﻤﺎ ﻴﺨص اﻝﺒﺎﻋث‪.‬‬
‫ﻴﺘﺒﺎﻴن اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﺘﺒﺎﻴن اﻝﺒﺎﻋث اﻝذي ﻴدﻓﻊ‬
‫اﻝﺠﺎﻨﻲ ﻻرﺘﻜﺎب أﻓﻌﺎﻝﻪ‪ ،‬ﻓﻜﻤﺎ أﺴﻠﻔﻨﺎ اﻝذﻜر‪ ،‬ﻝﻴس ﻜل اﻝﻤﺠرﻤﻴن ﻋﺒر اﻹﻨﺘرﻨت ﻝﻬم ﻨﻴﺔ ﻓﻲ‬
‫اﻹﺠرام‪ ،‬ﻓﺒﺎﻝرﻏم ﻤن أن ﻫﻨﺎك ﻤن اﻝﻤﺠرﻤﻴن ﻤن ﻴﺴﻌﻰ ﻝﺘﺤﻘﻴق أﻏراض ﻤﺎدﻴﺔ أو ﺴﻴﺎﺴﻴﺔ‬
‫‪ -202‬ﻋﺒد اﷲ ذﻴب ﻋﺒد اﷲ ﻤﺤﻤود‪ ،‬ﺤﻤﺎﻴﺔ اﻝﻤﺴﺘﻬﻠك ﻓﻲ اﻝﺘﻌﺎﻗد اﻹﻝﻜﺘروﻨﻲ دراﺴﺔ ﻤﻘﺎرﻨﺔ‪ ،‬رﺴﺎﻝﺔ ﻗدﻤت اﺴﺘﻜﻤﺎﻻ‬
‫ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون اﻝﺨﺎص‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ اﻝﻨﺠﺎح اﻝوطﻨﻴﺔ‪ ،‬ﻨﺎﺒﻠس‪،‬‬
‫ﻓﻠﺴطﻴن‪ ،‬ﺴﻨﺔ ‪ ،2009‬ص‪.96‬‬
‫‪ -203‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪68‬‬
‫‪- 72 -‬‬
‫]‪< <kÞÞý]<Â<ífÓi†¹]<íµ†r×Ö<í‘^¤]<íÃéfŞÖ]<<VÙæù]<<Ø’ËÖ‬‬
‫ﻝﻤﺠرد اﻝﺘﺴﻠﻴﺔ‬
‫أو إﻴدﻴوﻝوﺠﻴﺔ‪ ،‬إﻻّ أﻨﻪ ﻫﻨﺎك ﻤن اﻷﻓراد ﻤن ﻴﻘوم ﺒﺄﻓﻌﺎﻝﻪ ﻤن أﺠل اﻝﺘﻌﻠم أو‬
‫ّ‬
‫ﻓﻲ ﺒﻌض اﻷﺤﻴﺎن‪ ،‬ﻤﻤﺎ ﻴﺠﻌل ﻓﻲ ﻫذﻩ اﻝﺤﺎﻝﺔ ﺘﺤﻘق ﺸرط اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ ﻤﻨﻌدم‪ ،‬وﻤﻨﻪ ﻻ‬
‫ﻴﺘواﻓر اﻝرﻜن اﻝﻤﻌﻨوي ﻓﻲ ﻜذا ﺠراﺌم‪.‬‬
‫ﻴﻌﺘﺒر اﻝﺒﺎﻋث اﻝداﻓﻊ اﻝﻨﻔﺴﻲ ﻝﺘﺤﻘﻴق ﺴﻠوك ﻤﻌﻴن ﺒﺎﻝﻨظر إﻝﻰ ﻏﺎﻴﺔ ﻤﺤددة ﻴرﻴدﻫﺎ‬
‫اﻝﺠﺎﻨﻲ)‪ ،(204‬ﻓﺎﻝﺒﺎﻋث ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻴﻌد ﻤن اﻝﺼﻌوﺒﺎت اﻝﺘﻲ ﺘﻌوق‬
‫اﻝوﺼول إﻝﻰ ﺘﺤدﻴد اﻝﻌﻘوﺒﺔ ﻝﻤﻘﺘرف اﻝﻔﻌل اﻝﻤﺠرم‪ ،‬وذﻝك ﻻﻨﻌدام اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ‪ ،‬ﻓﻤﺜﻼ إذا‬
‫اﺨﺘرق أﺤد اﻝﻘراﺼﻨﺔ اﻝﻬواة ﻗﺎﻋدة ﺒﻴﺎﻨﺎت ﻝﺸرﻜﺔ ﻤﻌﻴﻨﺔ ﻤن أﺠل اﻝﺘﻌﻠم أو ﻤن أﺠل اﻝﺘﺴﻠﻴﺔ‬
‫دون ﻋﻠﻤﻪ أن ﻫذا اﻝﻔﻌل ﻤﺠرم ﻴﻨﺘﻔﻲ ﻫﻨﺎ اﻝرﻜن اﻝﻤﻌﻨوي ﻝﻠﺠرﻴﻤﺔ‪.‬‬
‫ﻏﻴر أن اﻝﻤﻼﺤظ ﻋﻠﻰ ﻫذﻩ اﻷﻓﻌﺎل‪ ،‬وﺒﺎﻝرﻏم ﻤن ﻋدم ﺘواﻓر اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ ﻓﻴﻬﺎ‪ ،‬إﻻّ‬
‫أﻨﻬﺎ ﺘﺴﺒب أﻀ ار ار وﺨﺴﺎﺌر ﻓﺎدﺤﺔ ﻝدى اﻝﺠﻬﺔ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻬﺎ ﺘﻔوق أﻀرار اﻝﺠرﻴﻤﺔ‬
‫اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻏﻴر أن اﻨﺘﻔﺎء اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ ﻴﻌﻔﻲ اﻝﺠﺎﻨﻲ ﻤن اﻝﻤﺴﺎﺌﻠﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﻴﺘم ﻀﻴﺎع‬
‫ﺤﻘوق اﻝﺠﻬﺔ اﻝﻤﺠﻨﻲ ﻋﻠﻴﻬﺎ‪ ،‬وﻤﻨﻪ ﻴﺴﺘﺤﺴن إﻴﺠﺎد ﺴﺒﻴل ﻝﻠﺤد ﻤن ﻫذﻩ اﻝﺼﻌوﺒﺔ‪ ،‬وذﻝك‬
‫ﺒﻤﺴﺎﺌﻠﺔ اﻝﺠﺎﻨﻲ ﻋﻠﻰ أﺴﺎس اﻝﻀرر اﻝذي أﻝﺤﻘﻪ ﺒﺎﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ أو اﻻﻜﺘﻔﺎء ﺒﺘوﻓر اﻝرﻜن‬
‫اﻝﻤﺎدي واﻝﺸرﻋﻲ ﻝﻠﺠرﻴﻤﺔ‪.‬‬
‫‪ -204‬ﻤﻨﺼور رﺤﻤﺎﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪113‬‬
‫‪- 73 -‬‬
< êÞ^nÖ]<Ø’ËÖ]
kÞÞý]<<Â<<ífÓi†¹]<<íµ†¢]<<ívÊ^ÓÚ
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺼﺎﺤب ظﻬور ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒروز ﺘﺤدﻴﺎت ﺠدﻴدة ﻝﻠﻤﻨظوﻤﺔ اﻝﻘﺎﻨوﻨﻴﺔ اﻝﻤوﻀوﻋﻴﺔ‬
‫واﻹﺠراﺌﻴﺔ ﻋل اﻝﻤﺴﺘوى اﻝدوﻝﻲ واﻝﻤﺤﻠﻲ‪ ،‬ﺨﺎﺼﺔ ﺒﻌد أن أﺼﺒﺤت ﻫذﻩ اﻝوﺴﻴﻠﺔ ﻴﻌﺘﻤد‬
‫ﻋﻠﻴﻬﺎ اﻝﺠﻨﺎة ﻓﻲ ارﺘﻜﺎب طﺎﺌﻔﺔ ﻤن اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ اﻝﺘﻲ ﺘﺨﺘﻠف ﻋن اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‬
‫ﻓﻲ اﻝطرﻴﻘﺔ واﻝﻤﻨﻬﺞ‪ ،‬وأﻝﻘت ﺒﻀﻼﻝﻬﺎ ﻋﻠﻰ اﻝﻌﺎﻝم ﺒﺄﺴرﻩ‪ ،‬ﻓﻜﺎﻨت اﻷﻀرار واﻝﺨﺴﺎﺌر اﻝﺘﻲ‬
‫اﻨﺠرت ﻋﻨﻬﺎ ﻓﺎدﺤﺔ ﻋﻠﻰ اﻝﻤﺴﺘوﻴﻴن اﻝدوﻝﻲ واﻝﻤﺤﻠﻲ‪ ،‬اﻷﻤر اﻝذي ّأدى ﺒﻤﺨﺘﻠف اﻝدول إﻝﻰ‬
‫اﻹﺴراع ﻤن أﺠل اﻝﻤﺤﺎوﻝﺔ ﻝﻠﺘﺼدي ﻝﻬذﻩ اﻝظﺎﻫرة )‪ ،(205‬ﻓﺘﻀﺎﻓرت اﻝﺠﻬود ﻤن أﺠل إﻴﺠﺎد‬
‫ﺴﺒل ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﻨﺠﺎﻋﺔ وﻓﻌﺎﻝﻴﺔ أﻜﺜر )اﻝﻤﺒﺤث اﻷول(‬
‫ﻴﺘﻀﺢ ﻝﻨﺎ ﺠﻠﻴﺎ ﺨطورة اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت اﻷﻤر اﻝذي ﻴوﺠب اﻝﻜﺜﻴر ﻤن‬
‫اﻝﺠﻬد ﻝﻤﻜﺎﻓﺤﺘﻬﺎ‪ ،‬ﻝﻜﻨﻬﺎ ﺘﺒﻘﻰ ﺒﻌﻴدة ﻜل اﻝﺒﻌد ﻋن اﻷﺴس اﻝﺴﻠﻴﻤﺔ واﻝﺨﺎﺼﺔ ﺒﻬﺎ‪ ،‬ﺤﻴث أن‬
‫اﻹﺠراءات اﻝﺘﻘﻠﻴدﻴﺔ اﻝﻤطﺒﻘﺔ ﻋﻠﻰ ﻫذا اﻝﻨوع ﻤن اﻝﺠراﺌم ﻝم ﺘﻌد ﻤﺠدﻴﺔ ﻨظ ار ﻻﺨﺘﻼف‬
‫اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ وﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬ﻓﻌدم ﻜﻔﺎﻴﺔ اﻝﺘﺸرﻴﻌﺎت اﻝﺨﺎﺼﺔ ﺒﻬﺎ وﺘﺒﺎﻴﻨﻬﺎ‪ ،‬وﺼﻌوﺒﺔ‬
‫اﻝﺘﻜﻴﻴف اﻝﻘﺎﻨوﻨﻲ ﻝﻬﺎ ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﻝطﺒﻴﻌﺔ اﻝﻼﻤﺎدﻴﺔ ﻝﻠﺠرﻴﻤﺔ ﻤن أﻫم اﻝﺼﻌوﺒﺎت اﻝﺘﻲ‬
‫ﺘﻌﺘري ﺴﺒل ﻤﻜﺎﻓﺤﺔ ﻫذﻩ اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﻘﺼور اﻝﺘﺸرﻴﻌﺎت ﻴﻌرﻗل ﺠﻬود اﻝﺘﺤﻘﻴق ﻓﻲ ﻫذﻩ‬
‫اﻝﺠراﺌم‪ ،‬وﻗﺼور إﺤدى اﻝدول أو ﺒﻌﻀﻬﺎ ﻓﻲ ﻤواﺠﻬﺔ ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻴؤدي إﻝﻰ إﺤﺒﺎط‬
‫اﻝﺠﻬود اﻝﻤﺒذوﻝﺔ ﻓﻲ دول أﺨرى‪ ،‬ذﻝك ﻷﻨﻨﺎ ﺒﺼدد اﻝﺤدﻴث ﻋن ﺠرﻴﻤﺔ ﻋﺎﺒرة ﻝﻠﺤدود‬
‫)اﻝﻤﺒﺤث اﻝﺜﺎﻨﻲ(‬
‫اﻝﻤﺒﺤث اﻷول‬
‫طرق ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﺠﺴد أول طرق ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ اﻻﺴﺘدﻻل اﻝذي ﻴﺘﻀﻤن‬
‫ﻜل ﻤن اﻝﺘﻔﺘﻴش واﻝﻤﻌﺎﻴﻨﺔ واﻝﺨﺒرة‪ ،‬واﻝﺘﻲ ﺘﺜﻴر إﺸﻜﺎﻻت إﺠراﺌﻴﺔ ﺘﻌود إﻝﻰ ﺨﺼوﺼﻴﺔ‬
‫‪205‬‬
‫‪-Une coopération internationale est indispensable, car les pays qui ne se pas dotés de lois contre‬‬
‫‪la cybercriminalité sont des paradis numérique .Voir : CHERNAOUTI-HELI Slange, op-cit ,‬‬
‫‪p 26.‬‬
‫‪- 75 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت)‪ ،(206‬أﻤﺎ ﻏﻴرﻫﺎ ﻜﺎﻻﺴﺘﺠواب واﻝﻤواﺠﻬﺔ وﺴﻤﺎع اﻝﺸﻬود‬
‫ﻓﺈﻨﻨﺎ ﻨﺴﺘﺒﻌدﻫﺎ ﻓﻲ ﻫذﻩ اﻝدراﺴﺔ ﻨظ ار ﻝﻌدم وﺠود أي ﺼﻌوﺒﺎت ﻓﻲ اﺘﺨﺎذﻫﺎ‪) .‬اﻝﻤطﻠب‬
‫اﻷول(‬
‫أﻤﺎ ﺜﺎﻨﻲ ﺴﺒل ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻫﻲ ﺘﻠك اﻝﺠﻬود اﻝدوﻝﻴﺔ‬
‫واﻝداﺨﻠﻴﺔ ﻝﺘﺠﺴﻴد ﻤﻨظوﻤﺔ ﻗﺎﻨوﻨﻴﺔ ﻝﻠوﻗﺎﻴﺔ ﻤن ﻫذﻩ اﻝﺠرﻴﻤﺔ اﻝﻤﺴﺘﺤدﺜﺔ‪ ،‬ﻓﺄﻤﺎ اﻝدوﻝﻴﺔ ﺘﺘﻤﺜل‬
‫ﻓﻲ ﺠﻬود اﻝﻬﻴﺌﺎت واﻝﻤﻨظﻤﺎت اﻝدوﻝﻴﺔ واﻹﻗﻠﻴﻤﻴﺔ‪ ،‬وأﻤﺎ ﻓﻴﻤﺎ ﻴﺨص اﻝﺘﺸرﻴﻌﺎت اﻝداﺨﻠﻴﺔ‬
‫ﻓﺴﻨﺘطرق إﻝﻰ اﻝﺘﺠرﺒﺔ اﻝﺠزاﺌرﻴﺔ )اﻝﻤطﻠب اﻝﺜﺎﻨﻲ(‪.‬‬
‫اﻝﻤطﻠب اﻷول‬
‫اﻻﺴﺘدﻻل ﻜوﺴﻴﻠﺔ ﻹﺜﺒﺎت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻴﻌﺘﻤد ﻀﺒط اﻝﺠرﻴﻤﺔ ٕواﺜﺒﺎﺘﻬﺎ ﻓﻲ اﻝﻤﻘﺎم اﻷول ﻋﻠﻰ ﺠﻤﻊ اﻷدﻝﺔ اﻝﺘﻲ ﺤدد اﻝﻤﺸرع‬
‫وﺴﺎﺌل إﺜﺒﺎﺘﻬﺎ ﻋﻠﻰ ﺴﺒﻴل اﻝﺤﺼر‪ ،‬وذﻝك ﻝﻤﺎ ﻓﻴﻬﺎ ﻤن ﻤﺴﺎس ﺒﺤرﻴﺔ اﻷﻓراد وﺤﻘوﻗﻬم‬
‫اﻷﺴﺎﺴﻴﺔ‪ ،‬ﻓﻼ ﻴﺠوز أن ﺘﺨرج اﻷدﻝﺔ اﻝﺘﻲ ﻴﺘم ﺘﺠﻤﻴﻌﻬﺎ ﻋن ﺘﻠك اﻝﺘﻲ اﻋﺘرف ﻝﻬﺎ اﻝﻤﺸرع‬
‫ﺒﺎﻝﻘﻴﻤﺔ اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬وﺘﺘﻤﺜل ﻓﻲ وﺴﺎﺌل اﻹﺜﺒﺎت اﻝرﺌﻴﺴﻴﺔ ﻓﻲ اﻝﺘﻔﺘﻴش )اﻝﻔرع اﻷول(‪ ،‬واﻝﻤﻌﺎﻴﻨﺔ‬
‫)اﻝﻔرع اﻝﺜﺎﻨﻲ( واﻝﺨﺒرة )اﻝﻔرع اﻝﺜﺎﻝث(‪.‬‬
‫اﻝﻔرع اﻷول‬
‫اﻝﺘﻔﺘﻴش‬
‫ﻴﻤﻜن ﺘﻌرﻴف اﻝﺘﻔﺘﻴش ﺒﺄﻨﻪ إﺠراء ﻤن إﺠراءات اﻝﺘﺤﻘﻴق ﻴﻘوم ﺒﻪ ﻤوظف ﻤﺨﺘص طﺒﻘﺎ‬
‫ﻝﻺﺠراءات اﻝﻤﻘررة ﻗﺎﻨوﻨﺎ ﻓﻲ ﻤﺤل ﻴﺘﻤﺘﻊ ﺒﺎﻝﺤرﻤﺔ ﺒﻬدف اﻝوﺼول إﻝﻰ أدﻝﺔ ﻤﺎدﻴﺔ ﻝﺠﻨﺎﻴﺔ أو‬
‫ﺠﻨﺤﺔ ﺘﺤﻘق وﻗوﻋﻬﺎ ﻹﺜﺒﺎت ارﺘﻜﺎﺒﻬﺎ أو ﻨﺴﺒﺘﻬﺎ إﻝﻰ اﻝﻤﺘﻬم)‪ ،(207‬ﻫذا ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪،‬‬
‫‪206‬‬
‫‪- L’un des principaux défis que représente la lutte contre la cybercriminalité concerne la collecte‬‬
‫‪de preuves destinées aux procès. De nos jours, la rapidité des communications exige une réaction‬‬
‫‪fulgurante de la part des organismes chargés de faire appliquer la loi. Une possibilité pour la‬‬
‫‪sauvegarde de la preuve se trouve dans les journaux du réseau qui fournissent des informations sur‬‬
‫‪les personnes ayant accédé à telle ou telle ressource de l’Internet et à quel moment elles l’ont fait.‬‬
‫‪Voir : KURBALIJA Jovan, GELBSTEIN Eduardo, op-cit, p100.‬‬
‫‪ -207‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪،192‬‬
‫أﻨظر ﻜذﻝك‪ :‬أﺤﻤد ﻋﻴد ﺒن ﺤرب اﻝﻌطوي‪ ،‬اﻝﺘﻔﺘﻴش ودورﻩ ﻓﻲ اﻹﺜﺒﺎت اﻝﺠﻨﺎﺌﻲ‪ ،‬ﻤﺸروع ﻤﻘدم ﻜﻤطﻠب ﺘﻜﻤﻴﻠﻲ ﻀﻤن‬
‫‪- 76 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻝﻜن اﻝﺘﺴﺎؤل ﻴﺜور ﻋﻨدﻤﺎ ﻨﻜون ﺒﺼدد ﺘﻔﺘﻴش ﻋن ﺤﻴﺜﻴﺎت ﺠرﻴﻤﺔ ﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺤول ﻤدى ﻗﺎﺒﻠﻴﺔ ﻤﻜوﻨﺎت وﺸﺒﻜﺎت اﻝﺤﺎﺴب اﻵﻝﻲ ﻝﻠﺘﻔﺘﻴش؟‬
‫أوﻻ‪ :‬اﻝﻤﻜوﻨﺎت اﻝﻤﺎدﻴﺔ ﻝﻠﺤﺎﺴب‬
‫ﻻ ﻴﺨﺘﻠف اﺜﻨﺎن ﻓﻲ أن اﻝوﻝوج إﻝﻰ اﻝﻤﻜوﻨﺎت اﻝﻤﺎدﻴﺔ ﻝﻠﺤﺎﺴب اﻵﻝﻲ ﺒﺤﺜﺎ ﻋن ﺸﻲء‬
‫ﻤﺎ ﻴﺘﺼل ﺒﺠرﻴﻤﺔ ﻤن ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬ﻴﻔﻴد ﻓﻲ ﻜﺸف اﻝﺤﻘﻴﻘﺔ ﻋﻨﻬﺎ وﻋن ﻤرﺘﻜﺒﻬﺎ ﻴﺨﻀﻊ‬
‫ﻝﻺﺠراءات اﻝﻘﺎﻨوﻨﻴﺔ اﻝﺨﺎﺼﺔ ﺒﺎﻝﺘﻔﺘﻴش‪ ،‬ﺒﻤﻌﻨﻰ أن ﺤﻜم ﺘﻔﺘﻴش ﺘﻠك اﻝﻤﻜوﻨﺎت اﻝﻤﺎدﻴﺔ‬
‫ﻴﺘوﻗف ﻋﻠﻰ طﺒﻴﻌﺔ اﻝﻤﻜﺎن اﻝﻤوﺠودة ﻓﻴﻪ وﻫل ﻫو ﻤن اﻷﻤﺎﻜن اﻝﻌﺎﻤﺔ أو ﻤن اﻷﻤﺎﻜن‬
‫اﻝﺨﺎﺼﺔ‪ ،‬ﺤﻴث أن ﺼﻔﺔ اﻝﻤﻜﺎن وطﺒﻴﻌﺘﻪ أﻫﻤﻴﺔ ﻗﺼوى‪ ،‬ﻓﺈذا ﻜﺎﻨت ﻤوﺠودة ﻓﻲ ﻤﻜﺎن‬
‫ﺨﺎص ﻜﻤﺴﻜن اﻝﻤﺘﻬم أو أﺤد ﻤﻠﺤﻘﺎﺘﻪ ﻜﺎن ﻝﻬﺎ ﺤﻜﻤﻪ ﻓﻼ ﻴﺠوز ﺘﻔﺘﻴﺸﻬﺎ إﻻ ﻓﻲ اﻝﺤﺎﻻت‬
‫اﻝﺘﻲ ﻴﺠوز ﻓﻴﻬﺎ ﺘﻔﺘﻴش ﻤﺴﻜﻨﻪ وﺒﻨﻔس اﻝﻀﻤﺎﻨﺎت واﻹﺠراءات اﻝﻤﻘررة ﻗﺎﻨوﻨﺎ ﻓﻲ اﻝﺘﺸرﻴﻌﺎت‬
‫اﻝﻤﺨﺘﻠﻔﺔ‪ ،‬ﻤﻊ ﻤراﻋﺎة اﻝﺘﻤﻴﻴز ﺒﻴن ﻤﺎ إذا ﻜﺎﻨت ﻤﻜوﻨﺎت اﻝﺤﺎﺴب اﻝﻤراد ﺘﻔﺘﻴﺸﻬﺎ ﻤﻨﻌزﻝﺔ ﻋن‬
‫ﻏﻴرﻫﺎ ﻤن اﻝﺤﺎﺴﺒﺎت اﻷﺨرى أو ﻤﺘﺼﻠﺔ ﺒﺤﺎﺴب آﻝﻲ آﺨر أو ﺒﻨﻬﺎﻴﺔ طرﻓﻴﺔ ﻓﻲ ﻤﻜﺎن آﺨر‬
‫ﻼ)‪.(208‬‬
‫ﻜﻤﺴﻜن ﻏﻴر اﻝﻤﺘﻬم ﻤﺜ ً‬
‫ﻓﺈذا ﻜﺎﻨت ﻫﻨﺎك ﺒﻴﺎﻨﺎت ﻤﺨزﻨﺔ ﻓﻲ أوﻋﻴﺔ ﻫذا اﻝﻨظﺎم اﻷﺨﻴر ﻤن ﺸﺄﻨﻬﺎ ﻜﺸف‬
‫اﻝﺤﻘﻴﻘﺔ ﺘﻌﻴن ﻤراﻋﺎة اﻝﻘﻴود واﻝﻀﻤﺎﻨﺎت اﻝﺘﻲ ﻴﺴﺘﻠزﻤﻬﺎ اﻝﻤﺸرع ﻝﺘﻔﺘﻴش ﻫذﻩ اﻷﻤﺎﻜن‪ ،‬أﻤﺎ ﻝو‬
‫وﺠد ﺸﺨص ﻴﺤﻤل ﻤﻜوﻨﺎت اﻝﺤﺎﺴب اﻵﻝﻲ اﻝﻤﺎدﻴﺔ أو ﻜﺎن ﻤﺴﻴط ار ﻋﻠﻴﻬﺎ أو ﺤﺎﺌ از ﻝﻬﺎ ﻓﻲ‬
‫ﻤﻜﺎن ﻤﺎ ﻤن اﻷﻤﺎﻜن اﻝﻌﺎﻤﺔ ﺴواء أﻜﺎﻨت ﻋﺎﻤﺔ ﺒطﺒﻴﻌﺘﻬﺎ ﻜﺎﻝطرق اﻝﻌﺎﻤﺔ واﻝﻤﻴﺎدﻴن‬
‫واﻝﺸوارع‪ ،‬أوﻜﺎﻨت ﻤن اﻷﻤﺎﻜن اﻝﻌﺎﻤﺔ ﺒﺎﻝﺘﺨﺼﻴص ﻜﺎﻝﻤﻘﺎﻫﻲ اﻝﻤطﺎﻋم واﻝﺴﻴﺎرات اﻝﻌﺎﻤﺔ‪،‬‬
‫ﻓﺈن ﺘﻔﺘﻴﺸﻬﺎ ﻻ ﻴﻜون إﻻ ﻓﻲ اﻝﺤﺎﻻت اﻝﺘﻲ ﻴﺠوز ﻓﻴﻬﺎ ﺘﻔﺘﻴش اﻷﺸﺨﺎص وﺒﻨﻔس اﻝﻀﻤﺎﻨﺎت‬
‫واﻝﻘﻴود اﻝﻤﻨﺼوص ﻋﻠﻴﻬﺎ ﻓﻲ ﻫذا اﻝﻤﺠﺎل)‪.(209‬‬
‫ﻤﺘطﻠﺒﺎت ﺒرﻨﺎﻤﺞ اﻝﺘﺨﺼص اﻝﻤﺘﻘدم ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ "اﻝﻘﺴم اﻝﺨﺎص" ﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ ﻤﻜﺎﻓﺤﺔ‬
‫اﻝﺠرﻴﻤﺔ‪ ،‬اﻝﻤرﻜز اﻝﻌﺎﻝﻲ ﻝﻠدراﺴﺎت اﻷﻤﻨﻴﺔ‪ ،‬اﻝﻤﻌﻬد اﻝﻌﺎﻝﻲ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،1987 ،‬ص‪12‬‬
‫‪ -208‬ﺤﺴﻴن ﺒن ﺴﻌﻴد اﻝﻐﺎﻓري‪» ،‬اﻟﺘﺤﻘﻴﻖ وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ«‪ ،‬ص‪ ،11‬ﻤﻘﺎل‬
‫ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪:‬‬
‫‪http://www.eastlaws.com‬‬
‫‪ -209‬طﺎرق إﺒراﻫﻴم اﻝدﺴوﻗﻲ ﻋطﻴﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪380_379‬‬
‫‪- 77 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬اﻝﻤﻜوﻨﺎت اﻝﻤﻨطﻘﻴﺔ ﻝﻠﺤﺎﺴب اﻵﻝﻲ‬
‫أﺜﺎر ﺘﻔﺘﻴش اﻝﻤﻜوﻨﺎت اﻝﻤﻨطﻘﻴﺔ ﻝﻠﺤﺎﺴب اﻵﻝﻲ ﺨﻼﻓﺎ ﻜﺒﻴ ار ﻓﻲ اﻝﻔﻘﻪ ﺒﺸﺄن ﺠواز‬
‫ﺘﻔﺘﻴﺸﻬﺎ‪ ،‬ﻓذﻫب رأي إﻝﻰ ﺠواز ﻀﺒط اﻝﺒﻴﺎﻨﺎت اﻹﻝﻜﺘروﻨﻴﺔ ﺒﻤﺨﺘﻠف أﺸﻜﺎﻝﻬﺎ‪ ،‬وﻴﺴﺘﻨد ﻫذا‬
‫اﻝرأي ﻓﻲ ذﻝك إﻝﻰ أن اﻝﻘواﻨﻴن اﻹﺠراﺌﻴﺔ ﻋﻨدﻤﺎ ﺘﻨص ﻋﻠﻰ إﺼدار اﻹذن ﺒﺎﻝﻀﺒط "أي‬
‫ﺸﻲء"‪ ،‬ﻓﺈن ذﻝك ﻴﺠب ﺘﻔﺴﻴرﻩ ﺒﺤﻴث ﻴﺸﻤل ﺒﻴﺎﻨﺎت اﻝﺤﺎﺴب اﻝﻤﺤﺴوﺴﺔ وﻏﻴر‬
‫اﻝﻤﺤﺴوﺴﺔ‪.‬‬
‫)‪(210‬‬
‫ذﻫب رأي آﺨر إﻝﻰ ﻋدم اﻨطﺒﺎق اﻝﻤﻔﻬوم اﻝﻤﺎدي ﻋﻠﻰ ﺒﻴﺎﻨﺎت اﻝﺤﺎﺴب ﻏﻴر اﻝﻤرﺌﻴﺔ‬
‫أو ﻏﻴر اﻝﻤﻠﻤوﺴﺔ‪ ،‬وﻝذﻝك ﻓﺈﻨﻪ ﻴﻘﺘرح ﻤواﺠﻬﺔ ﻫذا اﻝﻘﺼور اﻝﺘﺸرﻴﻌﻲ ﺒﺎﻝﻨص ﺼراﺤﺔ ﻋﻠﻰ‬
‫أن ﺘﻔﺘﻴش اﻝﺤﺎﺴب اﻵﻝﻲ ﻻﺒد أن ﻴﺸﻤل )اﻝﻤواد اﻝﻤﻌﺎﻝﺠﺔ ﻋن طرﻴق اﻝﺤﺎﺴب اﻵﻝﻲ أو‬
‫ﺒﻴﺎﻨﺎت اﻝﺤﺎﺴب اﻵﻝﻲ(‪ ،‬ﺒﺤﻴث ﺘﺼﺒﺢ اﻝﻐﺎﻴﺔ اﻝﺠدﻴدة ﻤن اﻝﺘﻔﺘﻴش ﺒﻌد اﻝﺘطور اﻝﺘﻘﻨﻲ اﻝذي‬
‫ﺤدث ﺒﺴﺒب ﺜورة اﻻﺘﺼﺎﻻت ﻋن ﺒﻌد ﺘﺘرﻜز ﻓﻲ اﻝﺒﺤث ﻋن اﻷدﻝﺔ اﻝﻤﺎدﻴﺔ أو أي ﻤﺎدة‬
‫ﻤﻌﺎﻝﺠﺔ ﺒواﺴطﺔ اﻝﺤﺎﺴب‪.‬‬
‫ﻴوﺠد ﻓﻲ ﻤﻘﺎﺒل ﻫذﻴن اﻝرأﻴﻴن ﻴوﺠد رأي آﺨر ﻨﺄى ﺒﻨﻔﺴﻪ ﻋن اﻝﺒﺤث ﻋﻤﺎ إذا ﻜﺎﻨت‬
‫ﻜﻠﻤﺔ ﺸﻲء ﺘﺸﻤل اﻝﺒﻴﺎﻨﺎت اﻝﻤﻌﻨوﻴﺔ ﻝﻤﻜوﻨﺎت اﻝﺤﺎﺴب اﻵﻝﻲ أم ﻻ‪ ،‬ﻓذﻫب إﻝﻰ أن اﻝﻨظر‬
‫ﻓﻲ ذﻝك ﻴﺠب أن ﻴﺴﺘﻨد إﻝﻰ اﻝواﻗﻊ اﻝﻌﻤﻠﻲ واﻝذي ﻴﺘطﻠب أن ﻴﻘﻊ اﻝﻀﺒط ﻋﻠﻰ ﺒﻴﺎﻨﺎت‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ إذا اﺘﺨذت ﺸﻜﻼ ﻤﺎدﻴﺎ)‪.(211‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬ﺸﺒﻜﺎت اﻝﺤﺎﺴب اﻵﻝﻲ‬
‫َﻋﻘّدت طﺒﻴﻌﺔ اﻝﺘﻜﻨوﻝوﺠﻴﺎ اﻝرﻗﻤﻴﺔ اﻝﺘﺤدي أﻤﺎم أﻋﻤﺎل اﻝﺘﻔﺘﻴش‪ ،‬ﻓﺎﻝﺒﻴﺎﻨﺎت اﻝﺘﻲ ﺘﺤﺘوي‬
‫ﻋﻠﻰ أدﻝﺔ ﻗد ﺘﺘوزع ﻋﺒر ﺸﺒﻜﺔ ﺤﺎﺴوﺒﻴﺔ ﻓﻲ أﻤﺎﻜن ﻤﺠﻬوﻝﺔ وﺒﻌﻴدة ﺘﻤﺎﻤﺎ ﻋن اﻝﻤوﻗﻊ‬
‫اﻝﻤﺎدي ﻝﻠﺘﻔﺘﻴش‪ٕ ،‬وان ظل ﻤن اﻝﻤﻤﻜن اﻝوﺼول إﻝﻴﻬﺎ ﻤن ﺨﻼل ﺤواﺴﻴب ﺘﻘﻊ ﻓﻲ اﻷﺒﻨﻴﺔ‬
‫‪ -210‬أﻤﻴر ﻓرج ﻴوﺴف‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬دار اﻝﻤطﺒوﻋﺎت اﻝﺠﺎﻤﻌﻴﺔ‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪،2008 ،‬‬
‫ص‪224‬‬
‫‪ -211‬ﻋﻠﻲ ﻤﺤﻤود ﻋﻠﻲ ﺤﻤودة‪» ،‬اﻷدﻟﺔ اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﻮﺳﺎﺋﻞ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻓﻲ إﻃﺎر ﻧﻈﺮﻳﺔ اﻹﺛﺒﺎت اﻟﺠﻨﺎﺋﻲ«‪،‬‬
‫ص‪ ،23_22‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‬
‫‪http://www.arablawinfo.com‬‬
‫‪- 78 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﺠﺎري ﺘﻔﺘﻴﺸﻬﺎ)‪ ،(212‬وﻗد ﻴﻜون اﻝﻤوﻗﻊ اﻝﻔﻌﻠﻲ ﻝﻠﺒﻴﺎﻨﺎت داﺨل اﺨﺘﺼﺎص ﻗﻀﺎﺌﻲ آﺨر أو‬
‫ﺤﺘﻰ ﻓﻲ ﺒﻠد آﺨر‪ ،‬إﻻ أن اﻝﺴﻠطﺎت ﻓﻲ ذﻝك اﻻﺨﺘﺼﺎص اﻝﺴﻴﺎدي ﻗد ﺘﺸﻌر ﺒﺒﺎﻝﻎ‬
‫اﻻﻨزﻋﺎج وﻫذا ﻴزﻴد ﻤن ﺘﻌﻘﻴد ﻤﺸﺎﻜل اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت اﻝﻌﺎﺒرة ﻝﻠﺤدود وﻴزﻴد‬
‫ﻤن أﻫﻤﻴﺔ ﺘﺒﺎدل اﻝﻤﺴﺎﻋدة اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬وﻨﺴﺘطﻴﻊ أن ﻨﻤﻴز ﻓﻲ ﻫذﻩ اﻝﺼورة ﺒﻴن ﺜﻼﺜﺔ‬
‫اﺤﺘﻤﺎﻻت ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ)‪:(213‬‬
‫أ‪-‬اﻻﺤﺘﻤﺎل اﻷول‪ :‬اﺘﺼﺎل ﺤﺎﺴب اﻝﻤﺘﻬم ﺒﺤﺎﺴب آﺨر أو ﻨﻬﺎﻴﺔ طرﻓﻴﺔ ﻤوﺠودة ﻓﻲ‬
‫ﻤﻜﺎن آﺨر داﺨل اﻝدوﻝﺔ‪ُ ،‬ﻴﺜﺎر اﻝﺘﺴﺎؤل ﺤول ﻤدى إﻤﻜﺎﻨﻴﺔ اﻤﺘداد اﻝﺤق ﻓﻲ اﻝﺘﻔﺘﻴش إذا‬
‫ﺘﺒﻴن أن اﻝﺤﺎﺴب أو اﻝﻨﻬﺎﻴﺔ اﻝطرﻓﻴﺔ ﻓﻲ ﻤﻨزل اﻝﻤﺘﻬم ﻤﺘﺼﻠﺔ ﺒﺠﻬﺎز أو ﻨﻬﺎﻴﺔ طرﻓﻴﺔ ﻓﻲ‬
‫ﻤﻜﺎن آﺨر ﻤﻤﻠوك ﻝﺸﺨص ﻏﻴر اﻝﻤﺘﻬم؟‬
‫ﻴرى اﻝﻔﻘﻪ اﻷﻝﻤﺎﻨﻲ إﻤﻜﺎﻨﻴﺔ اﻤﺘداد اﻝﺘﻔﺘﻴش إﻝﻰ ﺴﺠﻼت اﻝﺒﻴﺎﻨﺎت اﻝﺘﻲ ﺘﻜون ﻓﻲ ﻤوﻗﻊ‬
‫آﺨر اﺴﺘﻨﺎداً إﻝﻰ ﻤﻘﺘﻀﻴﺎت اﻝﻘﺴم ‪ 103‬ﻤن ﻗﺎﻨون اﻹﺠراءات اﻝﺠزاﺌﻴﺔ اﻷﻝﻤﺎﻨﻲ)‪ ،"(214‬وﻨﺠد‬
‫اﻨﻌﻜﺎﺴﺎت ﻫذا اﻝرأي ﻓﻲ اﻝﻤﺎدة ‪ 88‬ﻤن ﻗﺎﻨون ﺘﺤﻘﻴق اﻝﺠﻨﺎﻴﺎت اﻝﺒﻠﺠﻴﻜﻲ اﻝﺘﻲ ﺘﻨص ﻋﻠﻰ‪:‬‬
‫» إذا أﻤر ﻗﺎﻀﻲ اﻝﺘﺤﻘﻴق ﺒﺎﻝﺘﻔﺘﻴش ﻓﻲ ﻨظﺎم ﻤﻌﻠوﻤﺎﺘﻲ‪ ،‬أو ﻓﻲ ﺠزء ﻤﻨﻪ ﻓﺈن ﻫذا‬
‫اﻝﺒﺤث ﻴﻤﻜن أن ﻴﻤﺘد إﻝﻰ ﻨظﺎم ﻤﻌﻠوﻤﺎﺘﻲ آﺨر ﻴوﺠد ﻓﻲ ﻤﻜﺎن آﺨر ﻏﻴر ﻤﻜﺎن اﻝﺒﺤث‬
‫اﻷﺼﻠﻲ‪ ،‬وﻴﺘم ﻫذا اﻻﻤﺘداد وﻓﻘﺎ ﻝﻀﺎﺒطﻴن ‪:‬‬
‫أ‪ -‬إذا ﻜﺎن ﻀرورﻴﺎً ﻝﻜﺸف اﻝﺤﻘﻴﻘﺔ ﺒﺸﺄن اﻝﺠرﻴﻤﺔ ﻤﺤل اﻝﺒﺤث‪.‬‬
‫ب‪ -‬إذا وﺠدت ﻤﺨﺎطر ﺘﺘﻌﻠق ﺒﻀﻴﺎع ﺒﻌض اﻷدﻝﺔ ﻨظ ارً ﻝﺴﻬوﻝﺔ ﻋﻤﻠﻴﺔ ﻤﺤو أو إﺘﻼف‬
‫)‪(215‬‬
‫أو ﻨﻘل اﻝﺒﻴﺎﻨﺎت ﻤﺤل اﻝﺒﺤث «‬
‫‪ -212‬ﻋﺒد اﷲ ﺒن ﻋﺒد اﻝﻌزﻴز ﺒن ﻋﺒد اﷲ اﻝﺨﺜﻌﻤﻲ‪ ،‬اﻝﺘﻔﺘﻴش ﻓﻲ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻓﻲ اﻝﻨظﺎم اﻝﺴﻌودي دراﺴﺔ‬
‫ﺘطﺒﻴﻘﻴﺔ‪ ،‬رﺴﺎﻝﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪،‬‬
‫ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2011 ،‬ص‪38‬‬
‫‪ -213‬ﺤﺴﻴن ﺒن ﺴﻌﻴد اﻝﻐﺎﻓري‪» ،‬اﻟﺘﺤﻘﻴﻖ وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ«‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪،‬‬
‫ص‪12‬‬
‫‪ -214‬اﻝﻤرﺠﻊ ﻨﻔﺴﻪ‪ ،‬ص‪13‬‬
‫‪ -215‬ﻤﺤﻤد أﺒو اﻝﻌﻼ ﻋﻘﻴدة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪10‬‬
‫‪- 79 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ب ـ اﻻﺤﺘﻤﺎل اﻝﺜﺎﻨﻲ‪ :‬اﺘﺼﺎل ﺤﺎﺴب اﻝﻤﺘﻬم ﺒﺤﺎﺴب آﺨر أو ﻨﻬﺎﻴﺔ طرﻓﻴﺔ ﻤوﺠودة‬
‫ﻓﻲ ﻤﻜﺎن آﺨر ﺨﺎرج اﻝدوﻝﺔ‪.‬‬
‫ﺘواﺠﻪ ﺴﻠطﺔ اﻻدﻋﺎء ﻓﻲ ﺠﻤﻊ اﻷدﻝﺔ ﻋدة ﻤﺸﺎﻜل‪ ،‬ﻜﻘﻴﺎم ﻤرﺘﻜﺒﻲ اﻝﺠراﺌم ﺒﺘﺨزﻴن‬
‫ﺒﻴﺎﻨﺎﺘﻬم ﻓﻲ أﻨظﻤﺔ ﺘﻘﻨﻴﺔ ﺨﺎرج اﻝدوﻝﺔ ﻤﺴﺘﺨدﻤﻴن ﻓﻲ ذﻝك ﺸﺒﻜﺔ اﻻﺘﺼﺎﻻت اﻝﺒﻌدﻴﺔ‬
‫ﻤﺴﺘﻬدﻓﻴن ﻋرﻗﻠﺔ اﻻدﻋﺎء ﻓﻲ ﺠﻤﻊ اﻷدﻝﺔ واﻝﺘﺤﻘﻴﻘﺎت وﻓﻲ ﻫذﻩ اﻝﺤﺎﻝﺔ ﻓﺈن اﻤﺘداد اﻹذن‬
‫ﺒﺎﻝﺘﻔﺘﻴش إﻝﻰ ﺨﺎرج اﻹﻗﻠﻴم اﻝﺠﻐراﻓﻲ ﻝﻠدوﻝﺔ اﻝﻤﺨﺘﺼﺔ اﻝﺘﻲ ﺼدر ﻤن ﺠﻬﺘﻬﺎ اﻹذن ودﺨوﻝﻪ‬
‫ﻓﻲ اﻝﻤﺠﺎل اﻝﺠﻐراﻓﻲ ﻝﻠدوﻝﺔ أﺨرى وﻫو ﻤﺎ ﻴﺴﻤﻲ ﺒﺎﻝوﻝوج أو اﻝﺘﻔﺘﻴش ﻋﺒر اﻝﺤدود ﻗد ﻴﺘﻌـذر‬
‫اﻝﻘﻴﺎم ﺒﻪ ﺒﺴﺒب ﺘﻤﺴك ﻜل دوﻝﺔ ﺒﺴﻴﺎدﺘﻬﺎ‪.‬‬
‫)‪(216‬‬
‫ﻴرى أن ﺠﺎﻨب ﻤن اﻝﻔﻘﻪ أن اﻝﺘﻔﺘﻴش اﻹﻝﻜﺘروﻨﻲ اﻝﻌﺎﺒـر ﻝﻠﺤدود ﻻ ﺒد أن ﻴﺘم ﻓﻲ‬
‫إطﺎر اﺘﻔﺎﻗﻴﺎت ﺨﺎﺼﺔ ﺜﻨﺎﺌﻴﺔ أو دوﻝﻴﺔ ﺘﺠﻴز ﻫذا اﻻﻤﺘداد ﺘﻌﻘد ﺒﻴن اﻝدول اﻝﻤﻌﻨﻴﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ‬
‫ﻓﺈﻨﻪ ﻻ ﻴﺠوز اﻝﻘﻴﺎم ﺒذﻝك اﻝﺘﻔﺘﻴش اﻝﻌﺎﺒر ﻝﻠﺤدود ﻓﻲ ﻏﻴﺎب ﺘﻠك اﻻﺘﻔﺎﻗﻴﺔ‪ ،‬أو ﻋﻠﻰ اﻷﻗل‬
‫اﻝﺤﺼول ﻋﻠﻰ إذن اﻝدوﻝﺔ اﻷﺨرى وﻫذا ﻴؤﻜد ﻋﻠﻰ أﻫﻤﻴﺔ اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ‬
‫اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫وﻜﺘطﺒﻴق ﻝﻬذا اﻹﺠ ارء اﻷﺨﻴر‪ :‬ﻤﺎ ﺤدث ﻓﻲ أﻝﻤﺎﻨﻴﺎ أﺜﻨﺎء ﺠﻤﻊ إﺠراءات اﻝﺘﺤﻘﻴق ﻋن‬
‫ﺠرﻴﻤﺔ ﻏش وﻗﻌت ﻓﻲ ﺒﻴﺎﻨﺎت ﺤﺎﺴب آﻝﻲ‪ ،‬ﺤﻴث ﺘﺒﻴن وﺠود اﺘﺼﺎل ﺒﻴن اﻝﺤﺎﺴب اﻵﻝﻲ‬
‫اﻝﻤﺘواﺠد ﻓﻲ أﻝﻤﺎﻨﻴﺎ وﺒﻴن ﺸﺒﻜﺔ اﺘﺼﺎﻻت ﻓﻲ ﺴوﻴﺴ ار ﺤﻴث ﻴﺘم ﺘﺨزﻴن ﺒﻴﺎﻨﺎت اﻝﻤﺸروﻋﺎت‬
‫ﻓﻴﻬﺎ‪ ،‬وﻋﻨدﻤﺎ أرادت ﺴﻠطﺎت اﻝﺘﺤﻘﻴق اﻷﻝﻤﺎﻨﻴﺔ ﻀﺒط ﻫذﻩ اﻝﺒﻴﺎﻨﺎت‪ ،‬ﻓﻠم ﺘﺘﻤﻜن ﻤن ذﻝك إﻻ‬
‫ﻋن طرﻴق اﻝﺘﻤﺎس اﻝﻤﺴﺎﻋدة‪ ،‬اﻝذي ﺘم ﺒﺎﻝﺘﺒﺎدل ﺒﻴن اﻝدوﻝﺘﻴن)‪ ،(217‬وﻤﻊ ذﻝك أﺠﺎزت اﻝﻤﺎدة‬
‫‪ 32‬ﻤن اﻻﺘﻔﺎﻗﻴﺔ اﻷورﺒﻴﺔ ﺒﺸﺄن ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬إﻤﻜﺎﻨﻴﺔ اﻝدﺨول ﺒﻐرض اﻝﺘﻔﺘﻴش واﻝﻀﺒط‬
‫ﻓﻲ أﺠﻬزة أو ﺸﺒﻜﺎت ﺘﺎﺒﻌﺔ ﻝدوﻝﺔ أﺨرى ﺒدون إذﻨﻬﺎ ﻓﻲ ﺤﺎﻝﺘﻴن‪ :‬اﻷوﻝﻰ إذا ﺘﻌﻠق اﻝﺘﻔﺘﻴش‬
‫‪ -216‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪،‬‬
‫ص‪382_381‬‬
‫‪ -217‬طﺎرق إﺒراﻫﻴم اﻝدﺴوﻗﻲ ﻋطﻴﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪389‬‬
‫‪- 80 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺒﻤﻌﻠوﻤﺎت أو ﺒﻴﺎﻨﺎت ﻤﺒﺎﺤﺔ ﻝﻠﺠﻤﻬور‪ ،‬واﻝﺜﺎﻨﻴﺔ إذا رﻀﻲ ﺼﺎﺤب أو ﺤﺎﺌز ﻫذﻩ اﻝﺒﻴﺎﻨﺎت‬
‫ﺒﻬذا اﻝﺘﻔﺘﻴش)‪.(218‬‬
‫ج ـ اﻻﺤﺘﻤﺎل اﻝﺜﺎﻝث‪ :‬اﻝﺘﻨﺼت واﻝﻤراﻗﺒﺔ اﻹﻝﻜﺘروﻨﻴﺔ ﻝﺸﺒﻜﺎت اﻝﺤﺎﺴب اﻵﻝﻲ‬
‫ﻋرﻓت ﻝﺠﻨﺔ اﻝﺨﺒراء ﻝﻠﺒرﻝﻤﺎن اﻷوروﺒﻲ ﻓﻲ اﺠﺘﻤﺎﻋﻬﺎ ﺒﺴﺘراﺴﺒورغ ﺒﺘﺎرﻴﺦ‬
‫‪ 2006/10/06‬ﺤول أﺴﺎﻝﻴب اﻝﺘﺤري اﻝﺘﻘﻨﻴﺔ وﻋﻼﻗﺘﻬﺎ ﺒﺎﻷﻓﻌﺎل اﻹرﻫﺎﺒﻴﺔ اﻋﺘراض‬
‫اﻝﻤراﺴﻼت ﺒﺄﻨﻬﺎ‪ ،‬ﻋﻤﻠﻴﺔ ﻤراﻗﺒﺔ ﻝﻠﻤراﺴﻼت اﻝﺴﻠﻜﻴﺔ واﻝﻼﺴﻠﻜﻴﺔ وذﻝك ﻓﻲ إطﺎر اﻝﺒﺤث‬
‫واﻝﺘﺤري ﻋن اﻝﺠرﻴﻤﺔ وﺠﻤﻊ اﻷدﻝﺔ أو اﻝﻤﻌﻠوﻤﺎت ﺤول اﻷﺸﺨﺎص اﻝﻤﺸﺘﺒﻪ ﻓﻴﻬم ﻓﻲ‬
‫ارﺘﻜﺎﺒﻬم أو ﻓﻲ ﻤﺸﺎرﻜﺘﻬم ﻓﻲ ارﺘﻜﺎب اﻝﺠراﺌم)‪.(219‬‬
‫ﺴﻤﺤت ﺠﻤﻴﻊ اﻝدول ﺘﻘرﻴﺒﺎ ﺒﺎﻝﺘﻨﺼت واﻷﺸﻜﺎل اﻷﺨرى ﻝﻠﻤراﻗﺒﺔ اﻹﻝﻜﺘروﻨﻴﺔ رﻏم أﻨﻬﺎ‬
‫ﻤﺜﻴرة ﻝﻠﺠدل إﻻ أﻨﻬﺎ أﻗرت ﺒﻬﺎ ﺘﺤت ظروف ﻤﻌﻴﻨﺔ‪ ،‬ﻓﺎﻝﻘﺎﻨون اﻝﻔرﻨﺴﻲ اﻝﺼﺎدر ﻓﻲ‬
‫‪ ،1991/7/10‬ﻴﺠﻴز اﻋﺘراض اﻻﺘﺼﺎﻻت اﻝﺒﻌدﻴﺔ ﺒﻤﺎ ﻓﻲ ذﻝك ﺸﺒﻜﺎت ﺘﺒﺎدل اﻝﻤﻌﻠوﻤﺎت‪،‬‬
‫وﻓﻲ ﻫوﻝﻨدا أﺠﺎز اﻝﻤﺸرع ﻝﻘﺎﻀﻲ اﻝﺘﺤﻘﻴق أن ﻴﺄﻤر ﺒﺎﻝﺘﻨﺼت ﻋﻠﻰ ﺸﺒﻜﺎت اﻻﺘﺼﺎﻻت إذا‬
‫ﻜﺎﻨت ﻫﻨﺎك ﺠراﺌم ﺨطﻴرة ﻀﺎﻝﻊ ﻓﻴﻬﺎ اﻝﻤﺘﻬم وﺘﺸﻤل ﻫذﻩ اﻝﺸﺒﻜﺔ اﻝﺘﻠﻜس واﻝﻔﺎﻜس وﻨﻘل‬
‫اﻝﺒﻴﺎﻨﺎت‪.‬‬
‫)‪(220‬‬
‫أﺨذ اﻝﻤﺸرع اﻝﺠزاﺌري ﺒﻘﺎﺒﻠﻴﺔ إﺠراء اﻝﺘﻨﺼت ﻤن ﺨﻼل ﻗﺎﻨون اﻹﺠراءات اﻝﺠزاﺌﻴﺔ‬
‫ﺤﻴث ﻨﺼت اﻝﻤﺎدة ‪ 65‬ﻤﻜرر ‪ 5‬ﻤﻨﻪ ﻋﻠﻰ‪:‬‬
‫» إذا اﻗﺘﻀت ﻀرورات اﻝﺘﺤري ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤﺘﻠﺒس ﺒﻬﺎ أو اﻝﺘﺤﻘﻴق اﻻﺒﺘداﺌﻲ ﻓﻲ‬
‫ﺠراﺌم اﻝﻤﺨدرات أو اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ اﻝﻌﺎﺒرة ﻝﻠﺤدود اﻝوطﻨﻴﺔ أو اﻝﺠراﺌم اﻝﻤﺎﺴﺔ ﺒﺄﻨظﻤﺔ‬
‫اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﻤﻌطﻴﺎت أو ﺠراﺌم ﺘﺒﻴﻴض اﻷﻤوال أو اﻹرﻫﺎب أو اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ‬
‫‪ -218‬ﻤﺤﻤد أﺒو اﻝﻌﻼ ﻋﻘﻴدة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪10‬‬
‫‪ -219‬ﻝوﺠﺎﻨﻲ ﻨور اﻝدﻴن‪» ،‬أﺳﺎﻟﻴﺐ اﻟﺒﺤﺚ واﻟﺘﺤﺮي اﻟﺨﺎﺻﺔ وإﺟﺮاءاﺗﻬﺎ وﻓﻘﺎ ﻟﻠﻘﺎﻧﻮن رﻗﻢ ‪ 22/06‬اﻟﻤﺆرخ ﻓﻲ‬
‫‪ ،«2006/12/20‬ﻴوم دراﺴﻲ ﺤول‪ :‬ﻋﻼﻗﺔ اﻝﻨﻴﺎﺒﺔ اﻝﻌﺎﻤﺔ ﺒﺎﻝﺸرطﺔ اﻝﻘﻀﺎﺌﻴﺔ‪-‬اﺤﺘرام ﺤﻘوق اﻹﻨﺴﺎن وﻤﻜﺎﻓﺤﺔ‬
‫اﻝﺠرﻴﻤﺔ‪ -‬ﻴوم ‪ 12‬دﻴﺴﻤﺒر ‪ ،2007‬ﺒﻤﻘر أﻤن وﻻﻴﺔ إﻴﻠﻴزي‪ ،‬ص‪.8‬‬
‫‪ -220‬ﺤﺴﻴن ﺒن ﺴﻌﻴد اﻝﻐﺎﻓري‪ » ،‬اﻟﺘﺤﻘﻴﻖ وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ «‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪،‬‬
‫ص‪.14‬‬
‫‪- 81 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺒﺎﻝﺘﺸرﻴﻊ اﻝﺨﺎص ﺒﺎﻝﺼرف وﻜذا ﺠراﺌم اﻝﻔﺴﺎد‪ ،‬ﻴﺠوز ﻝوﻜﻴل اﻝﺠﻤﻬورﻴﺔ اﻝﻤﺨﺘص أن‬
‫ﻴﺄذن ﺒﻤﺎ ﻴﻠﻲ‪:‬‬
‫اﻋﺘراض اﻝﻤراﺴﻼت اﻝﺘﻲ ﺘﺘم ﻋن طرﻴق وﺴﺎﺌل اﻻﺘﺼﺎل اﻝﺴﻠﻜﻴﺔ واﻝﻼﺴﻠﻜﻴﺔ‪.‬‬‫وﻀﻊ اﻝﺘرﺘﻴﺒﺎت اﻝﺘﻘﻨﻴﺔ‪ ،‬دون ﻤواﻓﻘﺔ اﻝﻤﻌﻨﻴﻴن‪ ،‬ﻤن أﺠل اﻝﺘﻘﺎط وﺘﺜﺒﻴت وﺒث‬‫وﺘﺴﺠﻴل اﻝﻜﻼم اﻝﻤﺘﻔوﻩ ﺒﻪ ﺒﺼﻔﺔ ﺨﺎﺼﺔ أو ﺴرﻴﺔ ﻤن طرف ﺸﺨص أو ﻋدة أﺸﺨﺎص‬
‫ﻓﻲ أﻤﺎﻜن ﺨﺎﺼﺔ أو ﻋﻤوﻤﻴﺔ أو اﻝﺘﻘﺎط ﺼور ﻝﺸﺨص أو ﻋدة أﺸﺨﺎص ﻴﺘواﺠدون ﻓﻲ‬
‫ﻤﻜﺎن ﺨﺎص‪« ....‬‬
‫)‪(221‬‬
‫ﻨﺴﺘﺨﻠص ﻤن ﻨص اﻝﻤﺎدة ‪ 65‬ﻤﻜرر‪ 5‬ﻤن ﻗﺎﻨون اﻹﺠراءات اﻝﺠزاﺌﻴﺔ اﻝﺠزاﺌري‪ ،‬أن‬
‫اﻝﻤﻘﺼود ﺒﺎﻋﺘراض اﻝﻤراﺴﻼت‪ ،‬اﻋﺘراض أو ﺘﺴﺠﻴل أو ﻨﺴﺦ اﻝﻤراﺴﻼت اﻝﺘﻲ ﺘﺘم ﻋن‬
‫طرﻴق ﻗﻨوات أو وﺴﺎﺌل اﻻﺘﺼﺎل اﻝﺴﻠﻜﻴﺔ واﻝﻼﺴﻠﻜﻴﺔ‪ ،‬وﻫﺎﺘﻪ اﻝﻤراﺴﻼت ﻋﺒﺎرة ﻋن ﺒﻴﺎﻨﺎت‬
‫ﻗﺎﺒﻠﺔ ﻝﻺﻨﺘﺎج واﻝﺘوزﻴﻊ واﻝﺘﺨزﻴن واﻻﺴﺘﻘﺒﺎل واﻝﻌرض)‪.(222‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫اﻝﻤﻌﺎﻴﻨﺔ‬
‫ﺘﻌد اﻝﻤﻌﺎﻴﻨﺔ ﻤن اﻝﻤراﺤل اﻷوﻝﻰ ﻝﻼﺴﺘدﻻل ﺤول ﻤﻼﺒﺴﺎت اﻝﺠرﻴﻤﺔ‪ ،‬وﻤن أﻫم‬
‫اﻝﻤراﺤل ﻋﻠﻰ اﻹطﻼق‪ ،‬ﻨظ اًر ﻝﻤﺎ ﻴﻤﻜن أن ﺘوﻓرﻩ ﻤن أدﻝﺔ إﺜﺒﺎت اﻝﺠرﻴﻤﺔ‪ ،‬وﺘزداد أﻫﻤﻴﺘﻬﺎ‬
‫ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وذﻝك راﺠﻊ إﻝﻰ اﻝطﺒﻴﻌﺔ اﻝﺨﺎﺼﺔ ﻝﻠﺴﻠوك اﻹﺠراﻤﻲ‬
‫ﻓﻴﻬﺎ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﻋﺘﺒﺎرﻫﺎ ﻤن اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ‪ ،‬ﻤﻤﺎ اﺴﺘوﺠب اﺒﺘﻜﺎر إﺠراءات ﺨﺎﺼﺔ‬
‫ﺒﺎﻝﻤﻌﺎﻴﻨﺔ ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪.‬‬
‫أوﻻ‪ :‬ﻤﻔﻬوم اﻝﻤﻌﺎﻴﻨﺔ‬
‫ﺘﺄﺘﻲ اﻝﻤﻌﺎﻴﻨﺔ ﻝﻐﺔً ﺒﻤﻌﻨﻰ اﻝﻨظر‪ ،‬وﻋﺎﻴن اﻝﺸﻴﺊ رآﻩ ﺒﻌﻴﻨﻪ‪ ،‬ودﻻﻝﺘﻬﺎ ﻓﻲ اﻝﻠﻐﺔ ﺘﺸﻴر‬
‫ﺒﻤﻌﻨﺎﻩ اﻝواﺴﻊ إﻝﻰ اﻝرؤﻴﺔ واﻝﻤﺸﺎﻫدة‪ ،‬ودﻻﻝﺘﻬﺎ اﻝﻘﺎﻨوﻨﻴﺔ وﺨﺎﺼﺔ ﻓﻲ اﻝﻤﺠﺎل اﻝﺠﻨﺎﺌﻲ‪ ،‬ﻫﻲ‬
‫اﻝﺘﻲ ﺘﻌﺘﻤد ﻋﻠﻰ ﺤﺎﺴﺔ اﻝﺒﺼر‪ ،‬وﺘﺒﻌﺎ ﻝذﻝك ﺘﻌﻨﻲ اﻝﻤﻌﺎﻴﻨﺔ رؤﻴﺔ أﻤﺎﻜن ارﺘﻜﺎب اﻝوﻗﺎﺌﻊ‬
‫‪ -221‬اﻝﻤﺎدة ‪ 65‬ﻤﻜرر‪ 5‬ﻤن ﻗﺎﻨون رﻗم ‪ 22/06‬اﻝﻤؤرخ ﻓﻲ ‪ 20‬دﻴﺴﻤﺒر ‪ 2006‬اﻝﻤﻌدل واﻝﻤﺘﻤم ﻝﻘﺎﻨون اﻹﺠراءات‬
‫اﻝﺠزاﺌﻴﺔ‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ رﻗم ‪84‬‬
‫‪ -222‬ﻝوﺠﺎﻨﻲ ﻨور اﻝدﻴن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪8‬‬
‫‪- 82 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﻜﻤﺎ ﺘﻨﺼرف إﻝﻰ ﻓﺤص ﺠﺴم اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ‪ ،‬واﻝﻤﺘﻬم واﺜﺒﺎت ﻤﺎ ﻴوﺠد ﺒﻬﺎ ﻤن‬
‫آﺜﺎر‪ ،‬وﻋرﻓﻬﺎ ﺠﺎﻨب ﻤن اﻝﻔﻘﻪ‪ ،‬ﺒﺄﻨﻬﺎ ﻤﺸﺎﻫدة واﺜﺒﺎت اﻝﺤﺎﻝﺔ ﻓﻲ ﻤﻜﺎن اﻝﺠرﻴﻤﺔ‪.‬‬
‫وﻓﻲ ﻤﺤﺎوﻝﺔ ﻝﺘﺠﺎوز ﺠوﻫر اﻝﻤﻌﺎﻴﻨﺔ ﻝﻤﺠرد اﻝرؤﻴﺔ واﻝﻤﺸﺎﻫدة‪ ،‬وﻋدم اﻨﺤﺴﺎرﻫﺎ أو‬
‫ﻋرف ﺒﻌض اﻝﻔﻘﻪ اﻝﻤﻌﺎﻴﻨﺔ ﺒﺄﻨﻬﺎ‪:‬‬
‫اﻋﺘﻤﺎدﻫﺎ ﻋﻠﻰ ﺤﺎﺴﺔ اﻝﻨظر‪ّ ،‬‬
‫" إﺜﺒﺎت ﻤﺒﺎﺸر وﻤﺎدي ﻝﺤﺎﻝﺔ اﻷﺸﺨﺎص واﻷﻤﻜﻨﺔ ذات اﻝﺼﻠﺔ ﺒﺎﻝﺤﺎدث‪ ،‬ﻋن طرﻴق‬
‫رؤﻴﺘﻬﺎ أو ﻓﺤﺼﻬﺎ ﻓﺤﺼﺎ ﺤﺴﻴﺎ ﻤﺒﺎﺸ ارً"‪ ،‬وﺒﻌض اﻝﻔﻘﻪ ﻋرﻓﻬﺎ ﺒﺄﻨﻬﺎ‪:‬‬
‫" إﺜﺒﺎت ﻝﺤﺎﻝﺔ اﻷﻤﺎﻜن واﻷﺸﺨﺎص‪ ،‬وﻜل ﻤﺎ ﻴﻔﻴد ﻓﻲ ﻜﺸف اﻝﺤﻘﻴﻘﺔ ﻋن اﻝﺠرﻴﻤﺔ‬
‫وﻤرﺘﻜﺒﻪا")‪.(223‬‬
‫ﻴﺘﺒﻴن ﻝﻨﺎ ﻤن ﺨﻼل اﻝﻤﻔﺎﻫﻴم واﻝدﻻﻻت اﻝﺴﺎﺒﻘﺔ‪ ،‬أن ﺠوﻫر اﻝﻤﻌﺎﻴﻨﺔ ﻫو ﻤﻼﺤظﺔ‬
‫وﻓﺤص ﺤﺴﻲ ﻤﺒﺎﺸرة ﻝﻤﻜﺎن أو ﺸﺨص أو ﺸﺨص أو ﺸﻴﺊ ﻝﻪ ﻋﻼﻗﺔ ﺒﺎﻝﺠرﻴﻤﺔ‪ ،‬ﻹﺜﺒﺎت‬
‫ﺤﺎﻝﺘﻪ‪ ،‬واﻝﻜﺸف واﻝﺘﺤﻔظ ﻋﻠﻰ ﻜل ﻤﺎ ﻗد ﻴﻔﻴد ﻤن اﻷﺸﻴﺎء‪ ،‬ﻓﻲ ﻜﺸف اﻝﺤﻘﻴﻘﺔ)‪.(224‬‬
‫ﻴﺠوز اﻹﻝﺘﺠﺎء إﻝﻰ اﻝﻤﻌﺎﻴﻨﺔ ﻓﻲ ﻜﺎﻓﺔ اﻝﺠراﺌم‪ ،‬وﻫﻲ إﺠراء ﻫﺎدف ﻏﺎﻴﺘﻪ ﻜﺸف‬
‫وﺼﻴﺎﻨﺔ اﻝﻌﻨﺎﺼر اﻝﻤﺎدﻴﺔ اﻝﺘﻲ ﺘﺘﻌﻠق ﺒﺎﻝﺠرﻴﻤﺔ‪ ،‬وﺘﻔﻴد ﻓﻲ اﻝﺘﺤﻘﻴق اﻝﺠﺎري ﺒﺸﺄﻨﻬﺎ‪ ،‬ﻓﺈذا‬
‫اﻨﻌدﻤت ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺘﺤﻘﻴق ﺠدواﻫﺎ وﻓﺎﺌدﺘﻬﺎ ﻝم ﺘﻜن ﺜﻤﺔ ﻤﺠﺎل أو ﻤﻘﺘﻀﻰ ﻹﺠراﺌﻬﺎ‪ ،‬وﻻ‬
‫ﺘﺠدي ﻓﻲ ﻜﺸف اﻝﺤﻘﻴﻘﺔ ﺒﺸﺄﻨﻪ اﻝﻤﻌﺎﻴﻨﺔ‪ ،‬ﻤﺜل ﺠرﻴﻤﺔ اﻝﺘزوﻴر اﻝﻤﻌﻨوي وﺠرﻴﻤﺔ اﻝﻘذف‬
‫واﻝﺴب اﻝﺘﻲ ﺘﻘﻊ ﺒﺎﻝﻘول ﻓﻲ ﻏﻴر اﻝﻌﻼﻨﻴﺔ وﻏﻴرﻫﺎ)‪ .(225‬واﻝﺴؤال اﻝذي ﻴطرح ﻨﻔﺴﻪ اﻵن ﻫو‬
‫ﻤﺎ إﻤﻜﺎﻨﻴﺔ ﻤﻌﺎﻴﻨﺔ ﻤﺴرح اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت؟‬
‫ﺜﺎﻨﻴﺎ‪ :‬ﻤﺴرح اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻴﻨﺒﻐﻲ ﻋﻨد اﻝﺸروع ﻓﻲ ﺠﻤﻊ اﻷدﻝﺔ ﻤن ﻤﺴرح ﺠرﻴﻤﺔ اﻝﺤﺎﺴوب واﻹﻨﺘرﻨت‪ ،‬اﻝﺘﻌﺎﻤل‬
‫ﻤﻌﻪ ﻋﻠﻰ أﻨﻪ ﻤﺴرﺤﻴن‪.‬‬
‫‪ -223‬ﻤﺤﻤد ﻋﻠﻲ أﺤﻤد اﻝﻜواري‪ ،‬ﻤﺴرح اﻝﺠرﻴﻤﺔ ودورﻩ ﻓﻲ ﻜﺸف ﻏﻤوض اﻝﺠرﻴﻤﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪،‬‬
‫اﻝرﻴﺎض‪ ،2007 ،‬ص‪44‬‬
‫‪ -224‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪529‬‬
‫‪ -225‬ﻫﺸﺎم ﻤﺤﻤد ﻓرﻴد رﺴﺘم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪483‬‬
‫‪- 83 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ ﻤﺴرح ﺘﻘﻠﻴدي‪ :‬وﻴﻘﻊ ﺨﺎرج ﺒﻴﺌﺔ اﻝﺤﺎﺴوب‪ ،‬وﻴﺘﻜون ﺒﺸﻜل رﺌﻴﺴﻲ ﻤن اﻝﻤﻜوﻨﺎت‬‫اﻝﻤﺎدﻴﺔ اﻝﻤﺤﺴوﺴﺔ ﻝﻠﻤﻜﺎن اﻝذي وﻗﻌت ﻓﻴﻪ اﻝﺠرﻴﻤﺔ‪ ،‬وﻫو أﻗرب ﻤﺎ ﻴﻜون إﻝﻰ اﻝﻤﺴرح أﻴﺔ‬
‫ﺠرﻴﻤﺔ ﺘﻘﻠﻴدﻴﺔ ﻗد ﻴﺘرك ﻓﻴﻬﺎ اﻝﺠﺎﻨﻲ آﺜﺎر ﻋدة‪ ،‬ﻜﺎﻝﺒﺼﻤﺎت وﻏﻴرﻫﺎ‪ ،‬ورﺒﻤﺎ ﺘرﻜك ﻤﺘﻌﻠﻘﺎت‬
‫ﺸﺨﺼﻴﺔ أو وﺴﺎﺌط ﺘﺨزﻴن رﻗﻤﻴﺔ‪ ،‬وﻴﺘﻌﺎﻤل أﻋﻀﺎء ﻓرﻴق اﻝﺘﺤﻘﻴق ﻤﻊ اﻷدﻝﺔ اﻝﻤوﺠودة ﻓﻴﻪ‬
‫ﻜل ﺒﺤﺴب اﺨﺘﺼﺎﺼﻪ‪.‬‬
‫ﻤﺴرح ﺴﻴﺒراﻨﻲ‪ :‬وﻴﻘﻊ داﺨل ﺒﻴﺌﺔ اﻝﺤﺎﺴوب‪ ،‬وﻴﺘﻜون ﻤن اﻝﺒﻴﺎﻨﺎت اﻝرﻗﻤﻴﺔ اﻝﺘﻲ‬‫ﺘﺘواﺠد وﺘﻨﻘل داﺨل ﺒﻴﺌﺔ اﻝﺤﺎﺴوب وﺸﺒﻜﺎﺘﻪ‪ ،‬ﻓﻲ ذاﻜرﺘﻪ وﻓﻲ اﻷﻗراص اﻝﺼﻠﺒﺔ اﻝﻤوﺠودة‬
‫ﺒداﺨﻠﻪ‪ ،‬واﻝﺘﻌﺎﻤل ﻤﻊ اﻷدﻝﺔ اﻝﻤوﺠودة ﻓﻲ ﻫذا اﻝﻤﺴرح ﻴﺠب أن ﻻ ﻴﺘم إﻻ ﻋﻠﻰ ﻴد ﺨﺒﻴر‬
‫ﻤﺘﺨﺼص ﻓﻲ اﻝﺘﻌﺎﻤل ﻤﻊ اﻷدﻝﺔ اﻝرﻗﻤﻴﺔ ﻤن ﻫذا اﻝﻨوع)‪.(226‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬أﻫﻤﻴﺔ اﻝﻤﻌﺎﻴﻨﺔ ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﻜﻤن أﻫﻤﻴﺔ وﺠدارة اﻝﻤﻌﺎﻴﻨﺔ ﻋﻘب وﻗوع ﺠرﻴﻤﺔ ﻤن اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻓﻲ أﻨﻬﺎ ﺘﺘﺒوأ‬
‫ﻤﻜﺎﻨﺔ اﻝﺼدارة ﻋﻠﻰ ﻤﺎ ﻋداﻫﺎ ﻤن اﻹﺠراءات اﻻﺴﺘﻘﺼﺎﺌﻴﺔ اﻷﺨرى‪ ،‬ﺒﺤﻜم ﻤرﻜز اﻝﻤﺤورﻴﺔ‬
‫ﻝدورﻫﺎ ﻓﻲ ﺘﺼور ﻜﻴﻔﻴﺔ وﻗوع اﻝﺠرﻴﻤﺔ‪ ،‬وظروف وﻤﻼﺒﺴﺎت ارﺘﻜﺎﺒﻬﺎ وﺘوﻓﻴر اﻷدﻝﺔ اﻝﻤﺎدﻴﺔ‬
‫ﻤن اﻝﻤﺎدة اﻝﺘﻲ ﺘﺠﻤﻊ ﻋن طرﻴﻘﻬﺎ وﺘﻤﺤﻴص وﺘﻘﻴﻴم اﻷدﻝﺔ اﻷﺨرى واﻝﺘﻨﺴﻴق ﺒﻴﻨﻬﺎ ﻓﻲ ﻀوء‬
‫اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ ﻤﻨﻬﺎ‪ ،‬ﺒﻤﺎ ﻴﻜﻔل ﻓﻲ ذات اﻝوﻗت اﻝﺘﺨطﻴط اﻝﺴﻠﻴم ﻝﻌﻤﻠﻴﺎت اﻝﺒﺤث‪ ،‬واﻝﺘﺤﻘﻴق‬
‫اﻝﺠﻨﺎﺌﻲ وﺘطوﻴرﻫﺎ‪.‬‬
‫إﻻ أن دورﻫﺎ ﻓﻲ ﻤﺠﺎل ﻜﺸف ﻏﻤوض ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬وﻀﺒط اﻷﺸﻴﺎء اﻝﺘﻲ ﻗد ﺘﻔﻴد‬
‫ﻓﻲ إﺜﺒﺎت وﻗوﻋﻬﺎ وﻨﺴﺒﺘﻬﺎ إﻝﻰ ﻤرﺘﻜﺒﻬﺎ‪ ،‬إﻝﻰ ﻨﻔس اﻝدرﺠﺔ ﻤن اﻷﻫﻤﻴﺔ‪ ،‬وﻴﻤﻜن رد ذﻝك إﻝﻰ‬
‫أن ﻫﻨﺎك ﻋﻠﻰ اﻝدوام ﺘﻘرﻴﺒﺎ‪ ،‬ﻤﺴرﺤﺎ ﻝﻠﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﺠرت ﻋﻠﻴﻪ اﻷﺤداث‪ ،‬وﺘرﻜت آﺜﺎرﻫﺎ‬
‫اﻝﻤﺎدﻴﺔ اﻝﺘﻲ ﺘﻨﺒﺜق ﻤﻨﻪ اﻷدﻝﺔ‪ ،‬واﻝﻤﻌﺎﻴﻨﺔ ﻓﻲ ﻤﺴرح اﻝﺠرﻴﻤﺔ ﺘﺘﻴﺢ اﻝﻤﺠﺎل أﻤﺎم اﻝﺒﺎﺤث‬
‫واﻝﻤﺤﻘق اﻝﺠﻨﺎﺌﻲ ﻝﻠﻜﺸف ﻋن طرﻴق ﻤﻌﺎﻴﻨﺔ اﻵﺜﺎر اﻝﻤﺎدﻴﺔ اﻝﺘﻲ ﺨﻠﻔﻬﺎ ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‪،‬‬
‫واﻝﺘﺤﻔظ ﻋﻠﻰ اﻷﺸﻴﺎء اﻝﺘﻲ ﺘﻔﻴد ﻓﻲ اﻝﺘﺤﻘﻴق اﻝﺠﺎري ﺒﺸﺄﻨﻬﺎ‪ ،‬ﺒﻴﻨﻤﺎ ﻻ ﻴوﺠد ﻋﺎدة ﻤﺴرح‬
‫ﻤﻤﺎﺜل ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت وأﻗرب ﺘﺸﺒﻴﻪ ﻝﻤﺴرﺤﻬﺎ‪ ،‬ﻗد ﻴﻜون‬
‫‪ -226‬ﻤﺤﻤد ﺒن ﻨﺼﻴر ﻤﺤﻤد اﻝﺴرﺤﺎﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪77‬‬
‫‪- 84 -‬‬
‫اﻝﻤوﻗﻊ أو‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﻤﻜﺘب اﻝذي ﺘوﺠد ﻓﻴﻪ اﻝﻤﻌدات واﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬اﻝﺘﻲ ﻜﺎﻨت ﻤﺤﻼ ﻝﻠﺠرﻴﻤﺔ أو‬
‫أداﺘﻬﺎ)‪.(227‬‬
‫ﻴﻘﻠل ﻤﺜل ﻫذا اﻝﻤﺴرح إﻝﻰ ﺤد ﻜﺒﻴر ﻤن ﻓرص إﻓﺼﺎﺤﻪ ﻋن اﻝﺤﻘﺎﺌق اﻝﻤراد اﻝﺘوﺼل‬
‫إﻝﻴﻬﺎ ﻤن وراء ﻤﻌﺎﻴﻨﺘﻪ ﻝﺴﺒﺒﻴن رﺌﻴﺴﻴﻴن‪:‬‬
‫أوﻝﻬﻤﺎ‪ :‬أن اﻝﺠراﺌم اﻝﺘﻲ ﺘﻘﻊ ﺒواﺴطﺔ اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻗﻠﻤﺎ ﻴﺘﺨﻠف ﻋن ارﺘﻜﺎﺒﻬﺎ‬
‫آﺜﺎر ﻤﺎدﻴﺔ‪.‬‬
‫ﺜﺎﻨﻴﻬﻤﺎ‪ :‬أن ﻋددا ﻜﺒﻴ ار ﻤن اﻷﺸﺨﺎص ﻴﻜون ﻗد ﺘردد ﻋﻠﻰ ﻤﻜﺎن أو ﻤﺴرح اﻝﺠرﻴﻤﺔ‬
‫ﺨﻼل اﻝﻔﺘرة اﻝزﻤﻨﻴﺔ اﻝطوﻴﻠﺔ ﻨﺴﺒﻴﺎ‪ ،‬اﻝﺘﻲ ﺘﻨﻘﻀﻲ ﻋﺎدة ﺒﻴن ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ واﻜﺘﺸﺎﻓﻬﺎ‪ ،‬ﻤﻤﺎ‬
‫ﻴﻔﺴﺢ اﻝﻤﺠﺎل ﻝﺤدوث ﺘﻐﻴﻴر أو ﺘﻠف أو ﻋﺒث ﺒﺎﻵﺜﺎر اﻝﻤﺎدﻴﺔ أو زوال ﺒﻌﻀﻬﺎ‪ ،‬وﻫو ﻤﺎ‬
‫ﻴﻠﻘﻲ ﻀﻼﻻ ﻤن اﻝﺸك ﻋﻠﻰ اﻝدﻝﻴل اﻝﻤﺴﺘﻘﻰ ﻤن اﻝﻤﻌﺎﻴﻨﺔ)‪.(228‬‬
‫ﻴﻨﺒﻐﻲ ﻝﺘﻔﺎدي ﻜل ﻫذا وﺤﺘﻰ ﻴﻜون ﻝﻠﻤﻌﺎﻴﻨﺔ ﻓﻲ اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻓﺎﺌدة‬
‫ﻓﻲ ﻜﺸف اﻝﺤﻘﻴﻘﺔ ﻋﻨﻬﺎ وﻋن ﻤرﺘﻜﺒﻴﻬﺎ ﻤراﻋﺎة ﻋدة ﻗواﻋد ٕوارﺸﺎدات ﻓﻨﻴﺔ أﺒرزﻫﺎ ﻤﺎ‬
‫ﻴﻠﻲ)‪:(229‬‬
‫‪-1‬ﺘﺼوﻴر اﻝﺤﺎﺴب واﻷﺠﻬزة اﻝطرﻓﻴﺔ اﻝﻤﺘﺼﻠﺔ ﺒﻪ‪ ،‬ﻋﻠﻰ أن ﻴﺘم ﺘﺴﺠﻴل وﻗت وﺘﺎرﻴﺦ‬
‫وﻤﻜﺎن اﻝﺘﻘﺎط ﻜل ﺼورة‪.‬‬
‫‪-2‬اﻝﻌﻨﺎﻴﺔ ﺒﻤﻼﺤظﺔ اﻝطرﻴﻘﺔ اﻝﺘﻲ ﺘم ﺒﻬﺎ إﻋداد اﻝﻨظﺎم‪.‬‬
‫‪-3‬ﻤﻼﺤظﺔ ٕواﺜﺒﺎت ﺤﺎﻝﺔ اﻝﺘوﺼﻴﻼت واﻝﻜﺎﺒﻼت اﻝﻤﺘﺼﻠﺔ ﺒﻜل ﻤﻜوﻨﺎت اﻝﻨظﺎم ﺤﺘﻰ‬
‫ﻴﻤﻜن إﺠراء ﻋﻤﻠﻴﺎت اﻝﻤﻘﺎرﻨﺔ واﻝﺘﺤﻠﻴل ﺤﻴن ﻋرض اﻷﻤر ﻓﻴﻤﺎ ﺒﻌد ﻋﻠﻰ اﻝﻤﺤﻜﻤﺔ‪.‬‬
‫‪ -227‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪101‬‬
‫‪ -228‬أﻤﻴر ﻓرج ﻴوﺴف‪ ،‬اﻝرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪220‬‬
‫‪ -229‬ﻋﺒد اﻝﻨﺎﺼر ﻤﺤﻤد ﻤﺤﻤود ﻓرﻏﻠﻲ‪ ،‬ﻤﺤﻤد ﻋﺒﻴد ﺴﻴف ﺴﻌﻴد اﻝﻤﺴﻤﺎري‪» ،‬اﻹﺛﺒﺎت اﻟﺠﻨﺎﺋﻲ ﺑﺎﻷدﻟﺔ اﻟﺮﻗﻤﻴﺔ ﻣﻦ‬
‫اﻟﻨﺎﺣﻴﺘﻴﻦ اﻟﻘﺎﻧﻮﻧﻴﺔ واﻟﻔﻨﻴﺔ دراﺳﺔ ﻣﻘﺎرﻧﺔ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﻌرﺒﻲ اﻷول ﻝﻌﻠوم اﻷدﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ واﻝطب اﻝﺸرﻋﻲ‪14_12 ،‬‬
‫ﻨوﻓﻤﺒر ‪ ،2007‬اﻝرﻴﺎض‪ ،‬ص‪17‬‬
‫‪- 85 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫‪-4‬ﻋدم ﻨﻘل أي ﻤﺎدة ﻤﻌﻠوﻤﺎﺘﻴﺔ ﻤن ﻤﺴرح اﻝﺠرﻴﻤﺔ ﻗﺒل إﺠراء اﺨﺘﺒﺎرات ﻝﻠﺘﺄﻜد ﻤن‬
‫ﺨﻠو اﻝﻤﺤﻴط اﻝﺨﺎرﺠﻲ ﻝﻤوﻗﻊ اﻝﺤﺎﺴب ﻤن أي ﻤﺠﺎل ﻝﻘوى ﻤﻐﻨﺎطﻴﺴﻴﺔ ﻴﻤﻜن أن ﻴﺘﺴﺒب ﻓﻲ‬
‫ﻤﺤو اﻝﺒﻴﺎﻨﺎت اﻝﻤﺴﺠﻠﺔ‪.‬‬
‫‪ -5‬اﻝﺘﺤﻔظ ﻋﻠﻰ ﻤﻌﻠوﻤﺎت ﺴﻠﺔ اﻝﻤﻬﻤﻼت ﻤن اﻷوراق اﻝﻤﻠﻘﺎة أو اﻝﻤﻤزﻗﺔ وأوراق‬
‫اﻝﻜرﺒون اﻝﻤﺴﺘﻌﻤﻠﺔ واﻝﺸراﺌط واﻷﻗراص اﻝﻤﻤﻐﻨطﺔ ﻏﻴر اﻝﺴﻠﻴﻤﺔ وﻓﺤﺼﻬﺎ‪ ،‬وﻴرﻓﻊ ﻋﻠﻴﻬﺎ‬
‫اﻝﺒﺼﻤﺎت ذات اﻝﺼﻠﺔ ﺒﺎﻝﺠرﻴﻤﺔ‪.‬‬
‫‪ -6‬اﻝﺘﺤﻔظ ﻋﻠﻰ ﻤﺴﺘﻨدات اﻹدﺨﺎل واﻝﻤﺨرﺠﺎت اﻝورﻗﻴﺔ ﻝﻠﺤﺎﺴب ذات اﻝﺼﻠﺔ‬
‫ﺒﺎﻝﺠرﻴﻤﺔ‪ ،‬ﻝرﻓﻊ وﻤﻀﺎﻫﺎة ﻤﺎ ﻗد ﻴوﺠد ﻋﻠﻴﻬﺎ ﻤن ﺒﺼﻤﺎت‪.‬‬
‫‪ -7‬ﻗﺼر ﻤﺒﺎﺸرة اﻝﻤﻌﺎﻴﻨﺔ ﻋﻠﻰ اﻝﺒﺎﺤﺜﻴن واﻝﻤﺤﻘﻘﻴن اﻝذﻴن ﺘﺘوﻓر ﻝﻬم اﻝﻜﻔﺎءة اﻝﻌﻠﻤﻴﺔ‬
‫واﻝﺨﺒرة اﻝﻔﻨﻴﺔ ﻓﻲ ﻤﺠﺎل اﻝﺤﺎﺴﺒﺎت)‪.(230‬‬
‫ﻴﺘم اﻝﺘوﺜﻴق ﻤﺴرح اﻝﺠرﻴﻤﺔ ووﺼﻔﻪ ﺒﻜﺎﻤل ﻤﺤﺘوﻴﺎﺘﻪ ﺒﺸﻜل ﺠﻴد ﻤﻊ ﺘوﺜﻴق ﻜل دﻝﻴل‬
‫ﻋﻠﻰ ﺤدة ﺒﻤﺎ ﻓﻴﻬﺎ اﻷدﻝﺔ اﻝرﻗﻤﻴﺔ‪ ،‬ﺒﺤﻴث ﻴﺘم ﺘوﻀﻴﺢ ﻤﻜﺎن اﻝﻀﺒط واﻝﻬﻴﺌﺔ اﻝﺘﻲ ﻜﺎن ﻋﻠﻴﻬﺎ‬
‫وﻤن ﻗﺎم ﺒرﻓﻌﻪ وﺘﺤرﻴزﻩ وﻜﻴف وﻤﺘﻰ ﺘم ذﻝك‪ ،‬ﺒل إن اﻝﺒﻌض ﻴرى أن اﻝﺘوﺜﻴق ﻴﺠب أن‬
‫ﻴﺸﻤل ﻜﺎﻓﺔ اﻝﻤﺼﺎدر اﻝﻤﺘﺎﺤﺔ ﻋﻠﻰ اﻝﺸﺒﻜﺔ اﻝﺘﻲ ﺘرﺘﺒط ﺒﻬﺎ اﻷﺠﻬزة ﻤﺤل اﻝﺘﺤﻘﻴق وﻝﻌل‬
‫أﺒرز اﻷﻤﺎﻜن اﻝﺘﻲ ﻴﺤﺘﻤل وﺠود اﻷدﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ اﻝﻤﺘﻌﻠﻘﺔ ﺒﺠراﺌم اﻹﻨﺘرﻨت ﻓﻴﻬﺎ ﻤﺎ ﻴﻠﻲ)‪:(231‬‬
‫اﻝورق‪ :‬ﻋﻠﻰ اﻝرﻏم ﻤن وﺠود أﺠﻬزة اﻝﺤﺎﺴب اﻵﻝﻲ ﻗﻠل ﻤن ﺤﺠم اﻷوراق اﻝﻤﻠﻔﺎت‬‫اﻝﺘﻘﻠﻴدﻴﺔ اﻝﻤﺴﺘﺨدﻤﺔ ﺤﻴث ﻴﺘم ﺤﻔظ اﻝﻤﻌﻠوﻤﺎت واﻝﺒﻴﺎﻨﺎت ﻋﻠﻰ أﺠﻬزة اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬ﻨﺠد‬
‫اﻝﻜﺜﻴرﻴن ﻤﻤن ﻴﻘوﻤوا ﺒطﺒﺎﻋﺔ اﻝﻤﻌﻠوﻤﺎت ﻷﻏراض اﻝﻤراﺠﻌﺔ أو اﻝﺘﺄﻜد ﻤن اﻝﺸﻜل اﻝﻌﺎم‬
‫ﻝﻠﻤﺴﺘﻨد أو اﻝرﺴﺎﻝﺔ أو اﻝرﺴوﻤﺎت‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﻓﻬﻲ ﺘﻌﺘﺒر ﻤن اﻷدﻝﺔ اﻝﺘﻲ ﻴﻨﺒﻐﻲ اﻻﻫﺘﻤﺎم ﺒﻬﺎ‬
‫ﻓﻲ اﻝﺒﺤث ﻋن اﻝﺤﻘﻴﻘﺔ‪.‬‬
‫ﺠﻬﺎز اﻝﺤﺎﺴب اﻵﻝﻲ وﻤﻠﺤﻘﺎﺘﻪ‪ :‬وﺠود ﺠﻬﺎز اﻝﺤﺎﺴب اﻵﻝﻲ ﻫﺎم ﺠدا ﻝﻠﻘول ﺒﺄن‬‫اﻝﺠرﻴﻤﺔ اﻝواﻗﻌﺔ ﻫﻲ ﺠرﻴﻤﺔ ﻤﻌﻠوﻤﺎﺘﻴﺔ أو ﺠرﻴﻤﺔ ﺤﺎﺴوﺒﻴﺔ‪ٕ ،‬واﻨﻬﺎ ﻤرﺘﺒطﺔ ﺒﺎﻝﻤﻜﺎن أو‬
‫‪ -230‬ﻤﺤﻤد أﺒو اﻝﻌﻼ ﻋﻘﻴدة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.8-7‬‬
‫‪ -231‬ﻤﺤﻤد اﻷﻤﻴن اﻝﺒﺸري‪» ،‬اﻟﺘﺤﻘﻴﻖ ﻓﻲ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ«‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون و اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬ﺠﺎﻤﻌﺔ‬
‫اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ 3_1 ،‬ﻤﺎﻴو ‪ ،2000‬اﻝﻤﺠﻠد اﻝﺜﺎﻝث‪ ،‬ص‪1058‬‬
‫‪- 86 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﺸﺨص اﻝﺤﺎﺌز ﻋﻠﻰ اﻝﺠﻬﺎز‪ ،‬وﻷﺠﻬزة اﻝﺤﺎﺴب اﻵﻝﻲ أﺸﻜﺎل وأﺤﻜﺎم وأﻝوان ﻤﺨﺘﻠﻔﺔ وﺨﺒﻴر‬
‫ﻝﺤﺎﺴب اﻵﻝﻲ وﺤدﻩ اﻝذي ﻴﺴﺘطﻴﻊ أن ﻴﺘﻌرف ﻋﻠﻰ اﻝﺤﺎﺴب اﻵﻝﻲ وﻤواﺼﻔﺎﺘﻪ ﺒﺴرﻋﺔ‬
‫ﻓﺎﺌﻘﺔ‪.‬‬
‫اﻝﺒرﻤﺠﻴﺎت‪ :‬إذا ﻜﺎن اﻝدﻝﻴل اﻝرﻗﻤﻲ ﻴﻨﺸﺄ ﺒﺎﺴﺘﺨدام ﺒرﻨﺎﻤﺞ ﺨﺎص أو ﻝﻴس واﺴﻊ‬‫اﻻﻨﺘﺸﺎر‪ ،‬ﻓﺈن أﺨذ اﻷﻗراص اﻝﺨﺎﺼﺔ ﺒﺘﺜﺒﻴت وﺘﻨﺼﻴب ﻫذا اﻝﺒرﻨﺎﻤﺞ أﻤر ﻓﻲ ﻏﺎﻴﺔ اﻷﻫﻤﻴﺔ‬
‫ﻋﻨد ﻓﺤص اﻝدﻝﻴل‪.‬‬
‫وﺴﺎﺌط اﻝﺘﺨزﻴن اﻝﻤﺘﺤرﻜﺔ‪ :‬ﻜﺎﻷﻗراص اﻝﻤدﻤﺠﺔ "أﻗراص اﻝﻠﻴزر" واﻷﻗراص اﻝﻤرﻨﺔ‬‫واﻷﺸرطﺔ اﻝﻤﻐﻨﺎطﻴﺴﻴﺔ وﻏﻴرﻫﺎ‪ ،‬وﺘﻌد ﻫذﻩ اﻝوﺴﺎﺌط ﺠزء ﻤن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت ﻤﺘﻰ ﻜﺎﻨت ﻤﺤﺘوﻴﺎﺘﻬﺎ ﻋﻨﺼر ﻤن ﻋﻨﺎﺼر اﻝﺠرﻴﻤﺔ‪.‬‬
‫اﻝﻤراﺸد‪ :‬اﻝﺨﺎﺼﺔ ﺒﺎﻝﻤﻜوﻨﺎت اﻝﻤﺎدﻴﺔ واﻝﻤﻨطﻘﻴﺔ ﻝﻠﺤﺎﺴب اﻵﻝﻲ واﻝﺘﻲ ﺘﻔﻴد ﻓﻲ ﻤﻌرﻓﺔ‬‫اﻝﺘﻔﺎﺼﻴل اﻝدﻗﻴﻘﺔ ﻝﻜﻴﻔﻴﺔ ﻋﻤﻠﻬﺎ‪.‬‬
‫اﻝﻤودم‪ :‬وﻫو اﻝوﺴﻴﻠﺔ اﻝﺘﻲ ﺘﻤﻜن أﺠﻬزة اﻝﺤﺎﺴب اﻵﻝﻲ ﻤن اﻻﺘﺼﺎل ﺒﺒﻌﻀﻬﺎ‬‫اﻝﺒﻌض ﻋﺒر ﺨطوط اﻝﻬﺎﺘف‪ ،‬وﻓﻲ اﻝوﻗت اﻝﺤﺎﻝﻲ ﺘطور اﻝﻤودم ﻝﻴﻜون ﺠﻬﺎز إرﺴﺎل‬
‫واﺴﺘﻘﺒﺎل ﻓﺎﻜس واﻝرد ﻋﻠﻰ اﻝﻤﻜﺎﻝﻤﺎت اﻝﻬﺎﺘﻔﻴﺔ وﺘﺒﺎدل اﻝﺒﻴﺎﻨﺎت وﺘﻌدﻴﻠﻬﺎ)‪.(232‬‬
‫اﻝﻔرع اﻝﺜﺎﻝث‬
‫اﻝﺨﺒرة‬
‫ﻴﻌﺘﺒر اﻻﺴﺘﻌﺎﻨﺔ ﺒﺎﻝﺨﺒراء ﻤن ﺒﻴن اﻹﺠراءات اﻝﺘﻲ ﻴﻠﺠﺄ إﻝﻴﻬﺎ اﻝﻘﻀﺎة أو ﺴﻠطﺎت‬
‫اﻻﺴﺘدﻻل ﻋﻠﻰ ﺤد ﺴواء‪ ،‬وذﻝك ﻜل ﻤﺎ اﺴﺘﻌﺼﻰ ﻋﻠﻴﻬم ﻓﻬم ﻤوﻀوع ﻤﻌﻴن ﻴﺘﻤﻴز ﺒﺎﻝﺘﻘﻨﻴﺔ‪،‬‬
‫وﻤن ﺒﻴن ﻫذﻩ اﻝﻤﺠﺎﻻت اﻝﺘﻲ ﺘﺴﺘدﻋﻲ اﻝﻠﺠوء إﻝﻰ اﻝﺨﺒرة ﻨﺠد اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث أﻨﻪ ﻻ ﻴﺴﺘطﻴﻊ اﻝﺘﻌﺎﻤل ﻤﻊ ﻫذﻩ اﻝﺠرﻴﻤﺔ إﻻّ ﺸﺨص ذو دراﻴﺔ وﺨﺒرة ﻓﻲ‬
‫ﻤﺠﺎل اﻝﺸﺒﻜﺎت‪.‬‬
‫‪ -232‬ﺤﺴﻴن ﺒن ﺴﻌﻴد اﻝﻐﺎﻓري‪ ،‬اﻟﺘﺤﻘﻴﻖ وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪،‬‬
‫ص‪11_10‬‬
‫‪- 87 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫أوﻻ‪ :‬ﺘﻌرﻴف اﻝﺨﺒرة‬
‫ﻴﻘﺼد ﺒﺎﻝﺨﺒرة‪" :‬ﻤﺴﺎﻋدة ﻓﻨﻴﺔ ﺘﻘدم ﻝﻠﻘﺎﻀﻲ أو اﻝﻤﺤﻘق ﻓﻲ ﻤﺠﺎل اﻹﺜﺒﺎت‬
‫ﻝﻤﺴﺎﻋدﺘﻪ ﻓﻲ ﺘﻜوﻴن ﻋﻘﻴدﺘﻪ ﻨﺤو اﻝﻤﺴﺎﺌل اﻝﺘﻲ ﻴﺤﺘﺎج ﺘﻘرﻴرﻫﺎ إﻝﻰ ﻤﻌرﻓﺔ ﻓﻨﻴﺔ أو دراﻴﺔ‬
‫ﻋﻠﻤﻴﺔ ﻻ ﺘﺘواﻓر ﻝدﻴﻪ")‪.(233‬‬
‫ﻴطﻠق ﻝﻔظ اﻝﺨﺒﻴر ﻋﻠﻰ ﻜل ﺸﺨص ﺘواﻓرت ﻝدﻴﻪ ﻤﻌرﻓﺔ ﻋﻤﻠﻴﺔ وﻓﻨﻴﺔ ﻝﺘﺨﺼﺼﻪ ﻓﻲ‬
‫ﻤﺎدة ﻤﻌﻴﻨﺔ وﺘﺴﺘﻌﻴن ﺒﻪ اﻝﺴﻠطﺔ اﻝﻘﻀﺎﺌﻴﺔ وﺠﻬﺎت اﻝﺘﺤﻘﻴق ﻓﻲ ﺘﻘدﻴر اﻝﻤﺴﺎﺌل اﻝﻔﻨﻴﺔ‬
‫اﺴﺘﻜﻤﺎﻻ ﻝﻨﻘص ﻤﻌﻠوﻤﺎت اﻝﻘﺎﻀﻲ ﻓﻲ ﻫذﻩ اﻝﻨواﺤﻲ)‪ ،(234‬وﻤﺴﺎﻋدة ﻝﻪ ﻓﻲ اﻜﺘﺸﺎف اﻝﺤﻘﻴﻘﺔ‬
‫ﻝﻬذا اﻝﻐرض ﻴﺠب أن ﻴﺘوﻓر ﻝدﻴﻪ اﻝﻘدرة ﻋﻠﻰ ﺘطﺒﻴق ﺘﻠك اﻝﻘواﻋد اﻝﻨظرﻴﺔ ﻋﻠﻰ اﻝﺤﺎﻻت‬
‫اﻝواﻗﻌﻴﺔ وﻻ ﻴﺘﺤﻘق ذﻝك إﻻ ﺒﺎﻝﻤﻤﺎرﺴﺔ اﻝﻌﻤﻠﻴﺔ)‪.(235‬‬
‫ﻴﺴﺘﻨﺒط ﻤن ﺨﻼل ﻫذﻩ اﻝﺘﻌﺎرﻴف أن اﻝﺨﺒرة ﻫﻲ ﺒﺤث ﻓﻲ اﻝﻤﺴﺎﺌل اﻝﻤﺎدﻴﺔ أو اﻝﻔﻨﻴﺔ‬
‫اﻝﺘﻲ ﻴﺼﻌب ﻋﻠﻰ اﻝﻤﺤﻘق أن ﻴﺸق طرﻴﻘﻪ ﻓﻴﻬﺎ وﻴﻌﺠز ﻋن ﺠﻤﻊ اﻷدﻝﺔ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻬﺎ‬
‫ﺒﺎﻝوﺴﺎﺌل اﻷﺨرى ﻝﻺﺜﺒﺎت‪ ،‬ﻜﻔﺤص ﺒﺼﻤﺎت ﻋﺜر ﻋﻠﻴﻬﺎ ﺒﻤﻜﺎن اﻝﺤﺎدث‪ ،‬أو ﻤدى ﻨﺴﺒﺔ‬
‫ﺘوﻗﻴﻊ ﻤﻌﻴن إﻝﻰ ﺸﺨص ﺒﻌﻴﻨﻪ‪ ،‬أو ﺘﺤدﻴد ﺴﺒب اﻝوﻓﺎة ﻓﻲ ﺠرﻴﻤﺔ ﻗﺘل ﻋﻤد‪.‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬أﻫﻤﻴﺔ اﻻﺴﺘﻌﺎﻨﺔ ﺒﺎﻝﺨﺒراء‬
‫ﺘﺤﺘل اﻝﺨﺒرة ﻤﻜﺎﻨﺎ ﻤﻬﻤﺎ ﻓﻲ اﻝﻌﻤل اﻝﻘﻀﺎﺌﻲ واﻻﺴﺘدﻻﻝﻲ‪ ،‬ﺒﺎﻋﺘﺒﺎرﻫﺎ طرﻴﻘﺎ ﻤﻬﻤﺎ ﻤن‬
‫طرق إﺜﺒﺎت اﻝﺤﻘوق ﻓﻲ اﻝﻤﻨﺎزﻋﺎت اﻝﺘﻲ ﺘﻨظر أﻤﺎم اﻝﻘﻀﺎء‪ ،‬ﻻﺴﻴﻤﺎ ﻓﻲ ﻤواﺠﻬﺔ اﻝﺘطور‬
‫اﻝﺘﻘﻨﻲ ﻓﻲ ﺸﺘﻰ اﻝﻤﺠﺎﻻت‪ٕ ،‬واذا ﻜﺎن اﻝﻤﺒدأ اﻝﻘﺎﻨوﻨﻲ ﻴﻘﻀﻲ أﻨﻪ ﻋﻠﻰ اﻝﻘﺎﻀﻲ اﻹﻝﻤﺎم‬
‫ﺒﺎﻝﺘﺸرﻴﻊ واﻝﻔﻘﻪ‪ ،‬وأن ﻴواﻜب ﻤﺴﻴرﺘﻬﻤﺎ ﻋﻠﻰ اﻝﺼﻌﻴد اﻝوطﻨﻲ‪ ،‬ﻓﺈﻨﻪ ﻝﻴس ﺒﺎﻝﻀرورة أن ﻴﻜون‬
‫ﻤﻠﻤﺎ ﺒﺎﻝﻔﻴزﻴﺎء واﻝﻬﻨدﺴﺔ واﻝرﻴﺎﻀﺔ واﻝﻤﻴﻜﺎﻨﻴﻜﺎ وﻋﻠم اﻝﻔﻠك واﻝطب‪ ،‬ﻓﺎﻝﻘﺎﻀﻲ ﻗد ﻴﺼف أو‬
‫ﻴﻌﺎﻴن ﻫﻴﻜل اﻝﺤﻘﻴﻘﺔ‪ ،‬دون أن ﻴﻜون ﻝدﻴﻪ إﻤﻜﺎﻨﻴﺔ اﻝدﺨول إﻝﻰ ﻤﻀﻤوﻨﻬﺎ‪ ،‬وﻤﻌرﻓﺔ ذﻝك‬
‫‪ -233‬ﻋﺒد اﷲ ﺒن ﺴﻌود ﺒن ﻤﺤﻤد اﻝﺴراﻨﻲ‪ ،‬ﻓﺎﻋﻠﻴﺔ اﻷﺴﺎﻝﻴب اﻝﻤﺴﺘﺨدﻤﺔ ﻓﻲ إﺜﺒﺎت ﺠرﻴﻤﺔ اﻝﺘزوﻴر اﻹﻝﻜﺘروﻨﻲ‪ ،‬اﻝﻤرﺠﻊ‬
‫اﻝﺴﺎﺒق‪ ،‬ص‪80‬‬
‫‪ -234‬ﻤﺤﻤد ﻓﺎروق ﻋﺒد اﻝﺤﻤﻴد ﻜﺎﻤل‪ ،‬اﻝﻘواﻋد اﻝﻔﻨﻴﺔ اﻝﺸرطﻴﺔ ﻝﻠﺘﺤﻘﻴق واﻝﺒﺤث اﻝﺠﻨﺎﺌﻲ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،1999 ،‬ص‪286‬‬
‫‪ -235‬ﻤﺤﻤد ﻋﻠﻲ أﺤﻤد اﻝﻜواري‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪40‬‬
‫‪- 88 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﻤﻀﻤون‪ ،‬ﻷن اﻝﻤﺴﺄﻝﺔ ﺘﺴﺘﻠزم ﻤﻌﺎرف ﻓﻨﻴﺔ اﺨﺘﺼﺎﺼﻴﺔ ﻻ ﻴدرﻜﻬﺎ إﻻ أﻫل اﻝﻔن‬
‫واﻻﺨﺘﺼﺎص‪.‬‬
‫وﺠدت اﻝﺨﺒرة ﻝﺘﻜون وﺴﻴﻠﺔ أو طرﻴﻘﺎ ﻤن طرق اﻝﺒﻴﻨﺎت ﻴﻠﺘﻤﺴﻬﺎ اﻝﺨﺼوم ﻹﺜﺒﺎت‬
‫ﺒﻌض اﻝﺤﻘوق ذات اﻝطﺒﻴﻌﺔ اﻝﻤرﻜﺒﺔ ﻤن ﺠﻬﺔ‪ ،‬وﻝﺘﻜون وﺴﻴﻠﺔ ﻤﺴﺎﻋدة ﻝﻠﻘﺎﻀﻲ ﻓﻲ إﻨﺎرة‬
‫طرﻴق اﻝوﺼول إﻝﻰ اﻝﺤﻘﻴﻘﺔ ﺘﻤﻬﻴدا ﻹﻗرار اﻝﺤق ﻝﺼﺎﺤﺒﻪ ﻓﻲ اﻝﻨزاع اﻝﻤﻌروض ﻋﻠﻴﻪ ﻝﻠﺤﻜم‬
‫ﻓﻴﻪ‪ ،‬وﻓﺼل اﻝﺨﺼوﻤﺎت اﻝﻤﺴﺘﺤﻜﻤﺔ اﻝﻘﺎﺌﻤﺔ ﺒﻴن اﻷﻓراد)‪.(236‬‬
‫إذا ﻜﺎن ﻝﻠﺨﺒرة ﺘﻠك اﻷﻫﻤﻴﺔ ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻓﺈن أﻫﻤﻴﺘﻬﺎ ازدادت وأﺼﺒﺤت‬
‫ﺤﺘﻤﻴﺔ ﻓﻲ إﺜﺒﺎت اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻓﻬﻲ وﺴﻴﻠﺔ ﻤن وﺴﺎﺌل اﻹﺜﺒﺎت اﻝﺘﻲ‬
‫ﺘﻬدف إﻝﻰ ﻜﺸف ﺒﻌض اﻝدﻻﺌل أو اﻷدﻝﺔ أوﺘﺤدﻴد ﻤدﻝوﻝﻬﺎ ﺒﺎﻻﺴﺘﻌﺎﻨﺔ ﺒﺎﻝﻤﻌﻠوﻤﺎت اﻝﻌﻠﻤﻴﺔ‪،‬‬
‫وﻫﻲ ﺒﺤث ﻝﻤﺴﺎﺌل ﻤﺎدﻴﺔ أو ﻓﻨﻴﺔ ﻴﺼﻌب ﻋﻠﻰ اﻝﻤﺤﻘق أن ﻴﺸق طرﻴﻘﻪ ﻓﻴﻬﺎ وﻴﻌﺠز ﻋن‬
‫ﺠﻤﻊ اﻷدﻝﺔ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻬﺎ ﺒﺎﻝوﺴﺎﺌل اﻷﺨرى ﻝﻺﺜﺒﺎت‪.‬‬
‫ﺘﺴﺘﻌﻴن اﻝﺸرطﺔ وﺴﻠطﺎت اﻝﺘﺤﻘﻴق أو اﻝﻤﺤﺎﻜﻤﺔ ﻤﻨذ ظﻬور اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻤن‬
‫ﺨﻼل ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒﺄﺼﺤﺎب اﻝﺨﺒرة اﻝﻔﻨﻴﺔ اﻝﻤﺘﻤﻴزة ﻓﻲ ﻤﺠﺎل اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬وذﻝك‬
‫ﺒﻐرض ﻜﺸف ﻏﻤوض اﻝﺠرﻴﻤﺔ‪ ،‬أو ﺘﺠﻤﻴﻊ أدﻝﺘﻬﺎ واﻝﺘﺤﻔظ ﻋﻠﻴﻬﺎ‪ ،‬أو ﻤﺴﺎﻋدة اﻝﻤﺤﻘق ﻓﻲ‬
‫إﺠﻼء ﺠواﻨب اﻝﻐﻤوض ﻓﻲ اﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ اﻝدﻗﻴﻘﺔ ذات اﻝﺼﻠﺔ ﺒﺎﻝﺠرﻴﻤﺔ ﻤﺤل‬
‫اﻝﺘﺤﻘﻴق‪ ،‬وﻴﻼﺤظ أن ﻨﺠﺎح اﻻﺴﺘدﻻﻻت وأﻋﻤﺎل اﻝﺘﺤﻘﻴق ﻓﻲ ﻫذﻩ اﻝﺠراﺌم ﻴﻜون ﻤرﺘﻬﻨﺎ‬
‫ﺒﻜﻔﺎءة وﺘﺨﺼص ﻫؤﻻء اﻝﺨﺒراء)‪.(237‬‬
‫وﺒﺎﻝﻨظر إﻝﻰ اﻝطﺒﻴﻌﺔ اﻝﺨﺎﺼﺔ ﺒﺎﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﺈن إﻤﺎطﺔ اﻝﻠﺜﺎم ﻋﻨﻬﺎ‬
‫ﻗد ﻴﺤﺘﺎج إﻝﻰ ﺨﺒرة ﻓﻨﻴﺔ ﻤﻨذ ﺒدء ﻤرﺤﻠﺔ اﻝﺘﺤري ﻋن ﻫذﻩ اﻝﺠراﺌم‪ ،‬وﺘﺴﺘﻤر اﻝﺤﺎﺠﺔ إﻝﻴﻬﺎ ﻓﻲ‬
‫ﻤرﺤﻠﺘﻲ اﻝﺘﺤﻘﻴق واﻝﻤﺤﺎﻜﻤﺔ ﻨظ ار ﻝﻠطﺎﺒﻊ اﻝﻔﻨﻲ اﻝﺨﺎص ﺒﺄﺴﺎﻝﻴب ارﺘﻜﺎﺒﻬﺎ واﻝطﺒﻴﻌﺔ اﻝﻤﻌﻨوﻴﺔ‬
‫ﻝﻤﺤل اﻻﻋﺘداء ‪.‬‬
‫‪ -236‬ﻤﺤﻤد واﺼل‪ ،‬ﺤﺴﻴن ﺒن ﻋﻠﻲ اﻝﻬﻼﻝﻲ‪ ،‬اﻝﺨﺒرة اﻝﻔﻨﻴﺔ أﻤﺎم اﻝﻘﻀﺎء دراﺴﺔ ﻤﻘﺎرﻨﺔ‪ ،‬اﻝﻤﻜﺘب اﻝﻔﻨﻲ‪ ،‬ﻤﺴﻘط‪ ،‬ﺴﻠطﻨﺔ‬
‫ﻋﻤﺎن‪ ،2004 ،‬ص‪28_27‬‬
‫‪ -237‬ﻋﺒد اﻝﻨﺎﺼر ﻤﺤﻤد ﻤﺤﻤود ﻓرﻏﻠﻲ‪ ،‬ﻤﺤﻤد ﻋﺒﻴد ﺴﻴف ﺴﻌﻴد اﻝﻤﺴﻤﺎري‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪25_24‬‬
‫‪- 89 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺜﺎﻝﺜﺎ ‪ :‬ﻤﺠﺎﻻت اﻝﺨﺒرة ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﻨوع اﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ ﺒﺘﻨوع اﻝﻤﺠﺎﻻت اﻝﺘﻲ ﺘﺴﺘﺨدم ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻓﻨﺠد أﻤﺜﻠﺔ‬
‫ﻝﻬﺎ ﻓﻲ اﻷﻋﻤﺎل اﻝﻤﺼرﻓﻴﺔ‪ ،‬اﻹدارة اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬واﻝﺘﺠﺎرة اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬وﻝذﻝك ﻓﺈﻨﻪ ﻴﺘﺼور‬
‫ﺘﻨوع اﻝﺠراﺌم اﻝﺘﻲ ﺘﻘﻊ ﻋﻠﻰ ﻫذﻩ اﻝﻌﻤﻠﻴﺎت وﻓﻘﺎ ﻝﻨوع اﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ اﻝﻤﺴﺘﺨدﻤﺔ ﻓﻲ‬
‫ارﺘﻜﺎﺒﻬﺎ‪.‬‬
‫ﺘﻘﺘﻀﻲ ﻋﻤﻠﻴﺎت اﻝﺒﺤث اﻝﺠﻨﺎﺌﻲ واﻝﺘﺤﻘﻴق ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت اﻻﺴﺘﻌﺎﻨﺔ ﺒﺨﺒرات‬
‫ﻋدﻴدة وﻤﺘﻨوﻋﺔ‪ ،‬ﻓﺈن اﺨﺘﻴﺎر ﺨﺒﻴر ﻓﻲ ﻨوﻋﻴﺔ اﻹﺠرام ﻓﻲ ﻤﺠﺎل اﻹﻨﺘرﻨت اﻝذي ﺘﻨدرج‬
‫اﻝواﻗﻌﺔ اﻝﻤرﺘﻜﺒﺔ ﻓﻲ اﺨﺘﺼﺎﺼﻪ ﻴﻐدو أﻤ ار ﺒﺎﻝﻎ اﻷﻫﻤﻴﺔ‪ ،‬وﻴﻤﻜن اﻻﺴﺘرﺸﺎد ﻓﻲ ﻋﻤﻠﻴﺔ‬
‫اﻻﺨﺘﻴﺎر ﻫذﻩ ﺒﺘﺼﻨﻴف ﻝﻬذا اﻹﺠرام‪ ،‬ﻴرﺘﻜز ﻋﻠﻰ ﻨوﻋﻴﺔ اﻷﺴﺎﻝﻴب اﻝﻤﺴﺘﺨدﻤﺔ ﻓﻲ اﻻرﺘﻜﺎب‬
‫إﻝﻰ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫أ‪ -‬ﺘزوﻴر اﻝﻤﺴﺘﻨدات اﻝﻤدﺨﻠﺔ ﻓﻲ أﻨظﻤﺔ اﻝﺤﺎﺴﺒﺎت اﻵﻝﻴﺔ أو اﻝﻨﺎﺘﺠﺔ ﺒﻌد اﻝﻤﻌﺎﻝﺠﺔ‪.‬‬
‫ب‪ -‬اﻝﺘﻼﻋب ﻓﻲ اﻝﺒﻴﺎﻨﺎت‪.‬‬
‫ج‪ -‬اﻝﺘﻼﻋب ﻓﻲ اﻝﺒراﻤﺞ اﻷﺴﺎﺴﻴﺔ أو ﺒراﻤﺞ اﻝﺘطﺒﻴﻘﺎت‪.‬‬
‫د‪ -‬اﻝﻐش أﺜﻨﺎء ﻨﻘل وﺒث اﻝﺒﻴﺎﻨﺎت)‪.(238‬‬
‫راﺒﻌﺎ‪ :‬اﻝﺸروط اﻝﻤﺘطﻠﺒﺔ ﻓﻲ اﻝﺨﺒرة ﻓﻲ ﻤﺠﺎل اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﻘﺘﻀﻲ ﻓﺎﻋﻠﻴﺔ اﻝﺨﺒرة‬
‫ﻀرورة اﻝﺠﻤﻊ ﺒﻴن اﻝﺘﻌﻤق ﻓﻲ ﻜل ﻤن اﻝدراﺴﺔ اﻝﻌﻠﻤﻴﺔ‬
‫واﻝﻨظرﻴﺔ واﻝﻤﻤﺎرﺴﺔ اﻝﻌﻤﻠﻴﺔ ﻝﻠﺘﺨﺼص اﻝﻌﻠﻤﻲ واﻝﻨظري‪ ،‬وﻜذا ﻤﺘﺎﺒﻌﺔ ﻤﺴﺘﻤرة ﻝﻠﺘطورات‬
‫اﻝﺘﻲ ﺘﻠﺤق ﺒﻔروع اﻝﺘﺨﺼص‪ ،‬ﻏﻴر أن ذﻝك ﻝﻴس ﺸرطﺎ ﻻزﻤﺎ ﻓﻲ ﺒﻌض اﻷﺤﻴﺎن ﻓﻘد‬
‫ﻴﻘﺘﺼر اﻝﺨﺒﻴر ﻋﻠﻰ ﻤﺠرد اﻝﺨﺒرة اﻝﻌﻤﻠﻴﺔ ﻓﻲ ﻓرع اﻝﺘﺨﺼص دون أن ﻴﻜون ﻫﻨﺎك رﺼﻴد‬
‫ﻤن اﻝدراﺴﺔ اﻝﻌﻠﻤﻴﺔ واﻝﻨظرﻴﺔ وﻫو اﻷﻤر اﻝذي ﻨﻼﺤظﻪ ﻓﻲ ﻤﺠﺎﻻت اﻝﺨﺒرة ﻓﻲ اﻝﻔروع‬
‫اﻝﻤﻬﻨﻴﺔ اﻝﻤﺨﺘﻠﻔﺔ)‪ ،(239‬ﻤﻨﻬﺎ ﻤﺠﺎل اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬ﺤﻴث ﻴﺘﻌﻴن ﻓﻲ ﺨﺒراء اﻝﺤﺎﺴب اﻵﻝﻲ‬
‫اﻝﻤﻨﺘدﺒﻴن ﻝﻠﺘﺤﻘﻴق أن ﺘﺘواﻓر ﻝدﻴﻬم اﻝﻘدرة اﻝﻔﻨﻴﺔ واﻹﻤﻜﺎﻨﺎت اﻝﻌﻠﻤﻴﺔ ﻓﻲ اﻝﻤﺴﺄﻝﺔ ﻤوﻀوع‬
‫‪ -238‬ﻫﺸﺎم ﻓرﻴد رﺴﺘم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪433‬‬
‫‪ -239‬ﻤﺤﻤد ﻓﺎروق ﻋﺒد اﻝﺤﻤﻴد ﻜﺎﻤل‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪286‬‬
‫‪- 90 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﺨﺒرة‪ ،‬وﻻ ﻴﻜﻔﻲ ﻓﻲ ذﻝك ﺤﺼول اﻝﺨﺒﻴر ﻋﻠﻰ ﺸﻬﺎدة ﻋﻠﻤﻴﺔ‪ ،‬ﺒل ﻴﺠب ﻤراﻋﺎة اﻝﺨﺒرة‬
‫اﻝﻌﻤﻠﻴﺔ ﻷﻨﻬﺎ ﻫﻲ اﻝﺘﻲ ﺘﺤﻘق اﻝﻜﻔﺎءة اﻝﻔﻨﻴﺔ‪ ،‬وﻝذﻝك ﻻ وﺠود ﻝﺨﺒﻴر ﻝدﻴﻪ ﻤﻌرﻓﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ‬
‫ﺴﺎﺌر أﻨواع اﻝﺤﺎﺴﺒﺎت وﺒرﻤﺠﻴﺎﺘﻬﺎ وﺸﺒﻜﺎﺘﻬﺎ‪ ،‬أو ﻝدﻴﻪ اﻝﻘدرة ﻋﻠﻰ اﻝﺘﻌﺎﻤل ﻤﻊ ﻜل أﻨواع‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت)‪.(240‬‬
‫ﺘﺴﺘوﺠب طﺒﻴﻌﺔ ﻫذﻩ اﻝﺠراﺌم ﺘواﻓر ﺸروط ﺨﺎﺼﺔ ﻓﻲ اﻝﺨﺒﻴر اﻝذي ﻴﻨﺘدب ﻝﺒﺤث‬
‫ﻤﺴﺎﺌل ﻓﻨﻴﺔ وﻋﻠﻤﻴﺔ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻬﺎ وﻫﻲ‪:‬‬
‫‪ .1‬اﻹﻝﻤﺎم ﺒﺘرﻜﻴب اﻝﺤﺎﺴب وﺼﻨﺎﻋﺘﻪ وط ارزﻩ وﻨظم ﺘﺸﻐﻴﻠﻪ اﻝرﺌﻴﺴﺔ واﻝﻔرﻋﻴﺔ‪ ،‬واﻷﺠﻬزة‬
‫اﻝطرﻓﻴﺔ اﻝﻤﻠﺤﻘﺔ ﺒﻪ‪ ،‬وﻜﻠﻤﺎت اﻝﻤرور أو اﻝﺴر وأﻜواد اﻝﺘﺸﻔﻴر‪.‬‬
‫‪ .2‬طﺒﻴﻌﺔ اﻝﺒﻴﺌﺔ اﻝﺘﻲ ﻴﻌﻤل ﻓﻲ ظﻠﻬﺎ اﻝﺤﺎﺴب ﻤن ﺤﻴث ﺘﻨظﻴم وﻤدى ﺘرﻜﻴز أو ﺘوزﻴﻊ‬
‫ﻋﻤل اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ‪ ،‬وﺘﺤدﻴد أﻤﺎﻜن اﻝﺘﺨزﻴن واﻝوﺴﺎﺌل اﻝﻤﺴﺘﺨدﻤﺔ ﻓﻲ ذﻝك‪.‬‬
‫‪ .3‬ﻗدرة اﻝﺨﺒﻴر ﻋﻠﻰ إﺘﻘﺎن ﻤﺄﻤورﻴﺘﻪ دون أن ﻴﺘرﺘب ﻋﻠﻰ ذﻝك أﻋطﺎب أو ﺘدﻤﻴر اﻷدﻝﺔ‬
‫اﻝﻤﺤﺼﻠﺔ ﻤن اﻝوﺴﺎﺌل اﻹﻝﻜﺘروﻨﻴﺔ‪.‬‬
‫‪ .4‬اﻝﺘﻤﻜن ﻤن ﻨﻘل أدﻝﺔ اﻹﺜﺒﺎت ﻏﻴر اﻝﻤرﺌﻴﺔ وﺘﺤوﻴﻠﻬﺎ إﻝﻰ أدﻝﺔ ﻤﻘروءة‪ ،‬أو اﻝﻤﺤﺎﻓظﺔ‬
‫ﻋﻠﻰ دﻋﺎﻤﺎﺘﻬﺎ ﻝﺤﻴن اﻝﻘﻴﺎم ﺒﺄﻋﻤﺎل اﻝﺨﺒرة ﺒﻐﻴر أن ﻴﻠﺤﻘﻬﺎ ﺘدﻤﻴر أو إﺘﻼف‪ ،‬ﻤﻊ إﺜﺒﺎت أن‬
‫اﻝﻤﺨرﺠﺎت اﻝورﻗﻴﺔ ﻝﻬذﻩ اﻷدﻝﺔ ﺘطﺎﺒق ﻤﺎ ﻫو ﻤﺴﺠل ﻋﻠﻰ اﻝﺤﺎﺴب أو اﻝﻨظﺎم أو‬
‫اﻝﺸﺒﻜﺔ)‪.(241‬‬
‫ﻴﺘﻌﻴن ﻜذﻝك ﻋﻠﻰ اﻝﺨﺒﻴر ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت اﻝﺘﻨﺴﻴق ﻤﻊ اﻝﻤﺤﻘق‬
‫اﻝﺠﻨﺎﺌﻲ ﻗﺒل ﻤﺤﺎﻜﻤﺔ اﻝﺠﺎﻨﻲ ﻓﻲ ﻫذﻩ اﻝﺠرﻴﻤﺔ‪ ،‬ﻋﻠﻰ أن ﻴﺸﻤل اﻝﻠﻘﺎء ﻜﺎﻓﺔ اﻝﺨﺒراء اﻝذﻴن‬
‫ﺴﺎﻫﻤوا ﻤﻊ ﺴﻠطﺎت اﻝﻀﺒط أو اﻝﺘﺤﻘﻴق ﻓﻲ ﺘﻠﻘﻲ اﻝﺒﻼغ أو إﺠراءات اﻝﻀﺒط واﻝﺘﻔﺘﻴش أو‬
‫ﻓﺤص اﻝﺒراﻤﺞ وﺠﻤﻊ اﻷدﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﻋﻠﻰ أن ﻴﺘم ﻓﻲ ﻫذا اﻝﻠﻘﺎء ﺤﺼر اﻷدﻝﺔ اﻝﻤﺘوﻓرة‬
‫وﺘرﺘﻴﺒﻬﺎ وﻓﻘﺎ ﻷﻫﻤﻴﺔ ﻜل دﻝﻴل أو ﺒﻴﺌﺔ أو ﻗرﻴﻨﺔ‪ ،‬ﻜﻤﺎ ﻴﺠب ﻋﻠﻰ اﻝﻤﺤﻘق اﻝﺠﻨﺎﺌﻲ أن ﻴﺸرح‬
‫‪ -240‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪138‬‬
‫‪ -241‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪98‬‬
‫‪- 91 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻝﻬؤﻻء اﻝﺨﺒراء اﻝﺠواﻨب اﻝﻘﺎﻨوﻨﻴﺔ ﻝطﺒﻴﻌﺔ ﻋﻤﻠﻬم ﻤﻊ اﻝﺘﺄﻜﻴد ﻋﻠﻰ رﺒط اﻷدﻝﺔ واﻝﺨﺒرة اﻝﻌﻠﻤﻴﺔ‬
‫ﺒﻌﻨﺎﺼر وأرﻜﺎن اﻝﺠرﻴﻤﺔ اﻝﻤﻘﺎم ﻋﻨﻬﺎ اﻝدﻋوى اﻝﺠﻨﺎﺌﻴﺔ ﻀد اﻝﻤﺘﻬم)‪.(242‬‬
‫ﺘﺠدر ﻜذﻝك اﻹﺸﺎرة إﻝﻰ أﻨﻪ ٕوان ﻜﺎن ﻤن اﻝﻤﻘرر أن اﻝﻤﺤﻜﻤﺔ ﺘﻤﻠك ﺴﻠطﺔ ﺘﻘدﻴرﻴﺔ‬
‫ﺒﺎﻝﻨﺴﺒﺔ ﻝﺘﻘدﻴر اﻝﺨﺒﻴر اﻝذي ﻴرد إﻝﻴﻬﺎ‪ ،‬إﻻ أن ذﻝك ﻻ ﻴﻤﺘد إﻝﻰ اﻝﻤﺴﺎﺌل اﻝﻔﻨﻴﺔ ﻓﻼ ﻴﺠوز ﻝﻬﺎ‬
‫ﺘﻔﻨﻴدﻫﺎ إﻻ ﺒﺄﺴﺎﻨﻴد ﻓﻨﻴﺔ ﺘﺨﻀﻊ ﻝﻠﺘﻘدﻴر اﻝﻤطﻠق ﻝﻤﺤﻜﻤﺔ اﻝﻤوﻀوع‪ ،‬وﻤن ﺜم ﻓﻼ ﺘﺴﺘطﻴﻊ‬
‫اﻝﻤﺤﻜﻤﺔ أن ﺘﻔﻨدﻫﺎ وﺘرد ﻋﻠﻴﻬﺎ إﻻ ﺒﺄﺴﺎﻨﻴد ﻓﻨﻴﺔ ﻗد ﻴﺼﻌب ﻋﻠﻴﻬﺎ أن ﺘﺸق طرﻴﻘﻬﺎ ﻓﻴﻬﺎ إﻻ‬
‫ﻋن طرﻴق ﺨﺒرة ﻓﻨﻴﺔ أﺨرى)‪.(243‬‬
‫اﻝﻤطﻠب اﻝﺜﺎﻨﻲ‬
‫اﻝﺠﻬود اﻝﺘﺸرﻴﻌﻴﺔ ﻝﻠﺤد ﻤن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫دأﺒت اﻝﻤﺠﺘﻤﻌﺎت واﻝدول ﻋﺒر ﺤﻘب زﻤﻨﻴﺔ ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺴن ﺘﺸرﻴﻌﺎت وﻗواﻨﻴن ﻤن‬
‫ﺘﺴول ﻝﻪ ﻨﻔﺴﻪ ﺨرق اﻵداب اﻝﻌﺎﻤﺔ ﺒﺄﻋﻤﺎل ﻏﻴر ﻤﺸروﻋﺔ‪ ،‬وﻤن ذﻝك‬
‫أﺠل ﻤواﺠﻬﺔ ﻜل ﻤن ّ‬
‫اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻓﺒﺎﻝرﻏم ﻤن ﻗﻠّﺘﻬﺎ إﻻّ أﻨﻬﺎ ﺘﻌﺘﺒر ﻤﺤﺎوﻻت ﻫﺎﻤﺔ وﻤﻠﻤوﺴﺔ‬
‫ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪ ،‬وﺘﺘﻤﺜل ﻫذﻩ اﻝﺠﻬود ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝدوﻝﻲ ﻓﻲ اﻝﺠﻬود اﻝﺘﻲ ﺘﺒذﻝﻬﺎ ﻤﺨﺘﻠف‬
‫اﻝﻬﻴﺌﺎت واﻝﻤﻨظﻤﺎت اﻝﻌﺎﻝﻤﻴﺔ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﻝﻤﻨظﻤﺎت اﻹﻗﻠﻴﻤﻴﺔ‪ ،‬واﻝﺘﻲ ﺘﻌﺘﺒر ﻜﺈطﺎر دوﻝﻲ‬
‫ﻴوازي ﻋﺎﻝﻤﻴﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت )اﻝﻔرع اﻷول(‪.‬‬
‫ﺘﻌﺘﺒر اﻝﺠﻬود اﻝدوﻝﻴﺔ داﻋﻤﺔ ﻝﻠﺠﻬود اﻝﺘﻲ ﺘﺒذﻝﻬﺎ ﻤﺨﺘﻠف اﻝدول ﻓﻲ ﺘﺸرﻴﻌﺎﺘﻬﺎ‬
‫اﻝداﺨﻠﻴﺔ‪ ،‬ﻓﻬﻲ ﺒﻤﺜﺎﺒﺔ ﻗواﻨﻴن اﺴﺘرﺸﺎدﻴﺔ ﺘﺄﺨذ ﺒﻬﺎ اﻝدول ﻝﻤواﺠﻬﺔ اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ ﺒﻤﺎ‬
‫ﻓﻴﻬﺎ ﺘﻠك اﻝﻤرﺘﻜﺒﺔ ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻓﻬﻨﺎك اﻝﻌدﻴد ﻤن اﻝدول اﻝﺘﻲ اﺘﺨذت ﺴﺒﻴل ﺘطوﻴر‬
‫ﻗواﻨﻴن اﻝﻌﻘوﺒﺎت‪ ،‬ﻜﻤﺎ ﻫﻨﺎك دول ارﺘﺄت إﻓرادﻫﺎ ﺒﻘواﻨﻴن ﺨﺎﺼﺔ‪ ،‬وﻓﻲ ﻫذا اﻹطﺎر ﺴوف‬
‫ﻨﺴﺘﻌرض ﺘﺠرﺒﺔ اﻝﻤﺸرع اﻝﺠزاﺌري اﻝﺘﻲ اﻨﺘﻬﺠﻬﺎ ﻝﻠﺤد ﻤن ﻫذﻩ اﻝظﺎﻫرة )اﻝﻔرع اﻝﺜﺎﻨﻲ(‪.‬‬
‫‪ -242‬اﻝﻤرﺠﻊ ﻨﻔﺴﻪ‪ ،‬ص‪99‬‬
‫‪ -243‬ﻋﻠﻲ ﻤﺤﻤود ﻋﻲ ﺤﻤودة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪53‬‬
‫‪- 92 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﻔرع اﻷول‬
‫ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝدوﻝﻲ‬
‫ﺘﻌددت اﻝﺠﻬود اﻝدوﻝﻴﺔ واﻹﻗﻠﻴﻤﻴﺔ ﻓﻲ ﺴﺒﻴل ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪،‬‬
‫ﻨظ ار ﻝﻠﺘﻬدﻴدات اﻝﻜﺒﻴرة اﻝﺘﻲ أﺘت ﺒﻬﺎ اﻝﺠرﻴﻤﺔ ﻋﻠﻰ ﻫذﻴن اﻝﻤﺴﺘوﻴﻴن ‪ ،‬وﻓﻲ ﻫذا اﻝﻨطﺎق‬
‫ﺴﻨﺒﻴن اﻝﺠﻬود اﻝدوﻝﻴﺔ ﻓﻲ ﻤواﺠﻬﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت)أوﻻ(‪ ،‬وﻜذا اﻝﺠﻬود‬
‫اﻹﻗﻠﻴﻤﻴﺔ ﻓﻲ ﻫذا اﻝﻤﺠﺎل)ﺜﺎﻨﻴﺎ(‪.‬‬
‫أوﻻ‪ :‬اﻝﺠﻬود اﻝدوﻝﻴﺔ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﻤﺜل اﻝﺠﻬود اﻝدوﻝﻴﺔ ﻓﻲ إطﺎر ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ‪:‬‬
‫‪-1‬ﺠﻬود ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة‬
‫ﺒذﻝت ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة ﺠﻬودا ﻜﺒﻴرة ﻓﻲ ﺴﺒﻴل اﻝﻌﻤل ﻋﻠﻰ ﻤﻜﺎﻓﺤﺔ ﺠراﺌم‬
‫اﻹﻨﺘرﻨت‪ ،‬وذﻝك ﻝﻤﺎ ﺘﺴﺒﺒﻪ ﻫذﻩ اﻝﺠراﺌم ﻤن أﻀرار ﺒﺎﻝﻐﺔ وﺨﺴﺎﺌر ﻓﺎدﺤﺔ ﺒﺎﻹﻨﺴﺎﻨﻴﺔ ﺠﻤﻌﺎء‪،‬‬
‫ٕواﻴﻤﺎﻨﺎ ﻤﻨﻬﺎ ﺒﺄن ﻤﻨﻊ ﻫذﻩ اﻝﺠراﺌم وﻤﻜﺎﻓﺤﺘﻬﺎ ﻴﺘطﻠﺒﺎن اﺴﺘﺠﺎﺒﺔ دوﻝﻴﺔ ﻓﻲ ﻀوء اﻝطﺎﺒﻊ‬
‫واﻷﺒﻌﺎد اﻝدوﻝﻴﺔ ﻹﺴﺎءة اﺴﺘﺨدام اﻝﻜﻤﺒﻴوﺘر واﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﻪ)‪.(244‬‬
‫ﺘوﺼﻠت ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻓﻲ ﻤؤﺘﻤرﻫﺎ اﻝﺜﺎﻤن ﺤول ﻤﻨﻊ اﻝﺠرﻴﻤﺔ وﻤﻌﺎﻤﻠﺔ‬
‫اﻝﻤﺠرﻤﻴن إﻝﻰ إﺼدار ﻗرار ﺨﺎص ﺒﺎﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺤﺎﺴوب‪ ،‬وأﺸﺎر اﻝﻘرار إﻝﻰ أن‬
‫اﻹﺠراء اﻝدوﻝﻲ ﻝﻤواﺠﻬﺔ ﺠراﺌم اﻹﻨﺘرﻨت ﻴﺘطﻠب ﻤن اﻝدول اﻷﻋﻀﺎء اﺘﺨﺎذ ﻋدة إﺠراءات‬
‫ﺘﺘﻠﺨص ﻓﻲ)‪:(245‬‬
‫أ‪ -‬ﺘﺤدﻴث اﻝﻘواﻨﻴن وأﻏراﻀﻬﺎ اﻝﺠﻨﺎﺌﻴﺔ ﺒﻤﺎ ﻓﻲ ذﻝك اﻝﺘداﺒﻴر اﻝﻤﺘﺨذة ﻤن أﺠل ﻀﻤﺎن‬
‫ﺘطﺒﻴق اﻝﻘواﻨﻴن اﻝﺠﻨﺎﺌﻴﺔ اﻝراﻫﻨﺔ )اﻝﺘﺤﻘﻴق‪ ،‬ﻗﺒول اﻷدﻝﺔ( ﻋﻠﻰ ﻨﺤو ﻤﻼﺌم ٕوادﺨﺎل اﻝﺘﻌدﻴﻼت‬
‫إذا دﻋت اﻝﻀرورة‪.‬‬
‫ب‪ -‬ﻤﺼﺎدرة اﻝﻌﺎﺌد واﻷﺼول ﻤن اﻷﻨﺸطﺔ ﻏﻴر اﻝﻤﺸروﻋﺔ‪.‬‬
‫‪ -244‬ﻋواطف ﻤﺤﻤد ﻋﺜﻤﺎن ﻋﺒد اﻝﺤﻠﻴم‪ » ،‬ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﺗﻌﺮﻳﻔﻬﺎ‪ ،‬ﺻﻮرﻫﺎ‪ ،‬ﺟﻬﻮد ﻣﻜﺎﻓﺤﺘﻬﺎ دوﻟﻴﺎ‪ ،‬إﻗﻠﻴﻤﻴﺎ‪،‬‬
‫ووﻃﻨﻴﺎ«‪ ،‬ﻤﺠﻠﺔ اﻝﻌدل‪ ،‬اﻝﻌدد اﻝراﺒﻊ واﻝﻌﺸرون‪ ،‬اﻝﺴﻨﺔ اﻝﻌﺎﺸرة‪ ،‬دون ﺴﻨﺔ وﺒﻠد ﻨﺸر‪ ،‬ص‪69‬‬
‫‪ -245‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪186‬‬
‫‪- 93 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ج‪ -‬اﺘﺨﺎذ ﺘداﺒﻴر أﻤن واﻝوﻗﺎﻴﺔ ﻤﻊ ﻤراﻋﺎة ﺨﺼوﺼﻴﺔ اﻷﻓراد واﺤﺘرام ﺤﻘوق اﻹﻨﺴﺎن‬
‫د‪ -‬رﻓﻊ اﻝوﻋﻲ ﻝدى اﻝﺠﻤﺎﻫﻴر واﻝﻘﻀﺎة واﻷﺠﻬزة اﻝﻌﺎﻤﻠﺔ ﻋﻠﻰ ﻤﻜﺎﻓﺤﺔ ﻫذا اﻝﻨوع ﻤن‬
‫اﻝﺠراﺌم ﺒﺄﻫﻤﻴﺔ ﻤﻜﺎﻓﺤﺔ ﻫذﻩ اﻝﺠراﺌم وﻤﺤﺎﻜﻤﺔ ﻤرﺘﻜﺒﻴﻬﺎ‪.‬‬
‫ه‪ -‬اﻝﺘﻌﺎون ﻤﻊ اﻝﻤﻨظﻤﺎت اﻝﻤﻬﺘﻤﺔ ﺒﻬذا اﻝﻤوﻀوع‪ ،‬ووﻀﻊ وﺘدرﻴس اﻵداب اﻝﻤﺘﺒﻌﺔ‬
‫ﻓﻲ اﺴﺘﺨدام اﻝﺤﺎﺴوب ﻀﻤن اﻝﻤﻨﺎﻫﺞ اﻝﻤدرﺴﻴﺔ‪.‬‬
‫و‪ -‬ﺤﻤﺎﻴﺔ ﻤﺼﺎﻝﺢ اﻝدوﻝﺔ وﺤﻘوق ﻀﺤﺎﻴﺎ ﺠراﺌم اﻹﻨﺘرﻨت)‪.(246‬‬
‫ﺘزاﻴد اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت وﻤﺎ ﺘﺜﻴرﻩ ﻤن ﻤﺸﺎﻜل أدى ﺒﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة‬
‫إﻝﻰ ﻋﻘد اﻻﺘﻔﺎﻗﻴﺔ اﻝﺨﺎﺼﺔ ﺒﻤﻜﺎﻓﺤﺔ إﺴﺎءة اﺴﺘﻌﻤﺎل اﻝﺘﻜﻨوﻝوﺠﻴﺎ ﻷﻏراض إﺠراﻤﻴﺔ ﺴﻨﺔ‬
‫‪ ،2000‬أﻴن أﻜدت ﻋﻠﻰ اﻝﺤﺎﺠﺔ إﻝﻰ ﺘﻌزﻴز اﻝﺘﻨﺴﻴق واﻝﺘﻌﺎون ﺒﻴن اﻝدول ﻓﻲ ﻤﻜﺎﻓﺤﺔ إﺴﺎءة‬
‫اﺴﺘﻌﻤﺎل ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت ﻷﻏراض إﺠراﻤﻴﺔ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﻝدور اﻝذي ﻴﻤﻜن أن‬
‫ﺘﻘوم ﺒﻪ ﻜل ﻤن ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة واﻝﻤﻨظﻤﺎت اﻹﻗﻠﻴﻤﻴﺔ)‪.(247‬‬
‫ﻋﻘدت ﻜذﻝك ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة اﻝﻤؤﺘﻤر اﻝﺜﺎﻨﻲ ﻋﺸر ﻝﻤﻨﻊ اﻝﺠرﻴﻤﺔ واﻝﻌداﻝﺔ‬
‫اﻝﺠﻨﺎﺌﻴﺔ وذﻝك ﺒﺎﻝﺒ ارزﻴل أﻴﺎم ‪ 19_12‬أﻓرﻴل ‪ ،2010‬ﺤﻴث ﻨﺎﻗﺸت ﻓﻴﻪ اﻝدول اﻷﻋﻀﺎء‬
‫ﺒﺒﻌض اﻝﺘﻌﻤق ﻤﺨﺘﻠف اﻝﺘطورات اﻷﺨﻴرة ﻓﻲ اﺴﺘﺨدام اﻝﻌﻠم واﻝﺘﻜﻨوﻝوﺠﻴﺎ ﻤن ﺠﺎﻨب‬
‫اﻝﻤﺠرﻤﻴن واﻝﺴﻠطﺎت اﻝﻤﺨﺘﺼﺔ ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ ﺒﻤﺎ ﻓﻲ ذﻝك اﻝﺠراﺌم اﻝﺤﺎﺴوﺒﻴﺔ‪ ،‬ﺤﻴث‬
‫اﺤﺘل ﻫذا اﻝﻨوع ﻤن اﻝﺠراﺌم ﻤوﻗﻌﺎ ﺒﺎر از ﻓﻲ ﺠدول أﻋﻤﺎل اﻝﻤؤﺘﻤر وذﻝك ﺘﺄﻜﻴدا ﻋﻠﻰ‬
‫ﺨطورﺘﻬﺎ واﻝﺘﺤدﻴﺎت اﻝﺘﻲ ﺘطرﺤﻬﺎ)‪.(248‬‬
‫دﻋت ﻝﺠﻨﺔ ﻤﻨﻊ اﻝﺠرﻴﻤﺔ واﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ إﻝﻰ ﻋﻘد اﺠﺘﻤﺎع ﻝﻔرﻴق ﻤن ﺨﺒراء ﺤﻜوﻤﻲ‬
‫دوﻝﻲ ﻤﻔﺘوح اﻝﻌﻀوﻴﺔ ﻤن أﺠل دراﺴﺔ ﺸﺎﻤﻠﺔ ﻝﻤﺸﻜﻠﺔ اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ وﺘداﺒﻴر اﻝﺘﺼدي‬
‫‪ -246‬ﻤﺤﻤد ﻓﺘﺤﻲ ﻋﻴد‪ ،‬اﻹﻨﺘرﻨت ودورﻩ ﻓﻲ اﻨﺘﺸﺎر اﻝﻤﺨدرات‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪،2003 ،‬‬
‫ص‪194‬‬
‫‪ -247‬اﺘﻔﺎﻗﻴﺔ ﻤﻜﺎﻓﺤﺔ إﺴﺎءة اﺴﺘﻌﻤﺎل ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت ﻷﻏراض إﺠراﻤﻴﺔ‪ ،‬رﻗم )‪ ،(55/63‬اﻝﺼﺎدرة ﻋن ﻫﻴﺌﺔ اﻷﻤم‬
‫اﻝﻤﺘﺤدة‪ ،‬اﻝﺠﻠﺴﺔ اﻝﻌﺎﻤﺔ‪ ،81‬دﻴﺴﻤﺒر ‪2000‬‬
‫‪ -248‬ﻤؤﺘﻤر اﻷﻤم اﻝﻤﺘﺤدة اﻝﺜﺎﻨﻲ ﻋﺸر ﻝﻤﻨﻊ اﻝﺠرﻴﻤﺔ واﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝﺒﻨد اﻝﺜﺎﻤن ﻤن ﺠدول اﻷﻋﻤﺎل اﻝﻤؤﻗت‪،‬‬
‫اﻝﺘطورات اﻷﺨﻴرة ﻓﻲ اﺴﺘﺨدام اﻝﻌﻠم واﻝﺘﻜﻨوﻝوﺠﻴﺎ ﻤن ﺠﺎﻨب اﻝﻤﺠرﻤﻴن واﻝﺴﻠطﺎت اﻝﻤﺨﺘﺼﺔ ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ ﺒﻤﺎ ﻓﻴﻬﺎ‬
‫ﻝﺠراﺌم اﻝﺤﺎﺴوﺒﻴﺔ‪ ،‬اﻝﻤﻨﻌﻘد ﺒﺎﻝﺒ ارزﻴل ‪ 19_12‬أﻓرﻴل ‪ ،2010‬رﻗم‪A /conf.213 /9‬‬
‫‪- 94 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻝﻬﺎ‪ ،‬وﻝﻘد رﻜز ﻓرﻴق اﻝﺨﺒراء دراﺴﺘﻪ ﻝﻬذا اﻝﻤوﻀوع ﻋﻠﻰ ظﺎﻫرة اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ ﺒﺎﻝﺘطرق‬
‫إﻝﻰ اﻝﻤواﻀﻴﻊ اﻝﺘﺎﻝﻴﺔ‪:‬‬
‫ ﺘﺤﻠﻴل ظﺎﻫرة اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬ﺠﻤﻊ اﻝﻤﻌﻠوﻤﺎت واﻹﺤﺼﺎﺌﻴﺎت اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺠرﻴﻤﺔ‬‫اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬ﺘﺤدﻴﺎت اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬ﻤدى ﻤواﺌﻤﺔ اﻝﺘﺸرﻴﻌﺎت ﻝﻠظﺎﻫرة اﻹﺠراﻤﻴﺔ‬
‫اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬اﻝﻨص ﻋﻠﻰ اﻝﺠراﺌم اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬إﺠراءات اﻝﺘﺤﻘﻴق‪ ،‬اﻝﺘﻌﺎون اﻝدوﻝﻲ‪ ،‬اﻷدﻝﺔ‬
‫اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻤﺴؤوﻝﻴﺔ ﻤﺘﻌﻬدي ﺨدﻤﺎت اﻹﻨﺘرﻨت‪ ،‬اﻝﺘﺼدي ﻝﻠﺠرﻴﻤﺔ ﺨﺎرج داﺌرة اﻝﺘداﺒﻴر‬
‫اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺴﺎﻋدة اﻝﺘﻘﻨﻴﺔ اﻝدوﻝﻴﺔ‪ ،‬دور اﻝﻘطﺎع اﻝﺨﺎص ﻓﻲ ﻝﺤد ﻤن اﻝﺠرﻴﻤﺔ )‪.(249‬‬
‫دأﺒت ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة وذﻝك اﺴﺘﻤ ار اًر ﻝﺘﻠك اﻝﺠﻬود اﻝﻤﺒذوﻝﺔ ﻝﻤﻜﺎﻓﺤﺔ ﺠراﺌم‬
‫اﻹﻨﺘرﻨت ﻋﻠﻰ ﻋﻘد ﻋدة ﻤؤﺘﻤرات‪ ،‬ﻓﻠم ﺘﻜن اﻝﻤؤﺘﻤرات اﻝﺴﺎﻝﻔﺔ اﻝذﻜر اﻷوﻝﻰ وﻝن ﺘﻜون‬
‫اﻷﺨﻴرة‪ ،‬ﺤﻴث ﻋﻤدت اﻝﻠﺠﻨﺔ اﻻﻗﺘﺼﺎدﻴﺔ واﻻﺠﺘﻤﺎﻋﻴﺔ ﻝﻐرﺒﻲ آﺴﻴﺎ اﻝﺘﺎﺒﻌﺔ ﻝﻠﻤﺠﻠس‬
‫اﻻﻗﺘﺼﺎدي واﻻﺠﺘﻤﺎﻋﻲ وذﻝك ﺘﺤت ﻏطﺎء ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻋﻠﻰ ﻋﻘد ورﺸﺔ ﻋﻤل‬
‫ﺤول اﻝﺘﺸرﻴﻌﺎت اﻝﺴﻴﺒراﻨﻴﺔ وﺘطﺒﻴﻘﻬﺎ ﻓﻲ ﻤﻨطﻘﺔ اﻹﺴﻜوا ﻋﺎم ‪.(250)2008‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﺘﻠك اﻝﻤؤﺘﻤرات اﻝﺘﻲ ﻋﻘدﺘﻬﺎ أطراف ﻓﻲ اﺘﻔﺎﻗﻴﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻝﻤﻜﺎﻓﺤﺔ‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﻋﺒر اﻝوطﻨﻴﺔ اﻝﻤﻨﻌﻘد ﺒﻔﻴﻴﺎ ﻓﻲ أﻜﺘوﺒر ‪ ،2010‬ﺤﻴث ّﺒﻴن اﻝﻤؤﺘﻤر ﻓﻬرس‬
‫اﻷﻤﺜﻠﺔ اﻝﻤﻌﻠﻘﺔ ﺒﺘﺴﻠﻴم اﻝﻤﺠرﻤﻴن وﺘﺒﺎدل اﻝﻤﺴﺎﻋدة اﻝﻘﺎﻨوﻨﻴﺔ وأﺸﻜﺎل أﺨرى ﻤن اﻝﺘﻌﺎون‬
‫اﻝدوﻝﻲ ﻓﻲ اﻝﻤﺴﺎﺌل اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﺴﺘﻨﺎدا إﻝﻰ اﺘﻔﺎﻗﻴﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ‬
‫ﻋﺒر اﻝوطﻨﻴﺔ)‪،(251‬‬
‫‪ -249‬اﺠﺘﻤﺎع ﻓرﻴق اﻝﺨﺒراء اﻝﻤﻌﻨﻲ ﺒﺎﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬ﻤﺸروع اﻝﻤواﻀﻴﻊ اﻝﻤطروﺤﺔ ﻝﻨظر ﻓﻲ إطﺎر دراﺴﺔ ﺸﺎﻤﻠﺔ ﺒﺸﺄن‬
‫اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ وﺘداﺒﻴر اﻝﺘﺼدي ﻝﻬﺎ‪ ،‬ﻓﻴﻴﻨﺎ ‪ 21_17‬ﻴﻨﺎﻴر ‪ ،2011‬رﻗم ‪UNODC/ccpcj/eg 4/2011/2‬‬
‫‪ -250‬اﻝﻠﺠﻨﺔ اﻻﻗﺘﺼﺎدﻴﺔ واﻻﺠﺘﻤﺎﻋﻴﺔ ﻝﻐرﺒﻲ آﺴﻴﺎ)اﻹﺴﻜوا(‪ ،‬ورﺸﺔ ﻋﻤل ﺤول اﻝﺘﺸرﻴﻌﺎت اﻝﺴﻴﺒراﻨﻴﺔ ﺘطﺒﻴﻘﻬﺎ ﻓﻲ ﻤﻨطﻘﺔ‬
‫اﻹﺴﻜوا‪ ،‬ﺒﺒﻴروت ‪ 16_15‬دﻴﺴﻤﺒر ‪ ،2008‬اﻝﻤﺠﻠس اﻻﻗﺘﺼﺎدي واﻻﺠﺘﻤﺎﻋﻲ اﻝﺘﺎﺒﻊ ﻝﻸﻤم اﻝﻤﺘﺤدة‪ ،‬رﻗم‬
‫‪E /ESCWA/ICTD/2009 /1‬‬
‫‪ -251‬ﻤؤﺘﻤر ﻫﻴﺌﺔ اﻷطراف ﻓﻲ اﺘﻔﺎﻗﻴﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ ﻋﺒر اﻝوطﻨﻴﺔ‪ ،‬اﻝﻤﻨﻌﻘد ﺒﻔﻴﻴﻨﺎ ﻓﻲ ‪ 22_18‬أﻜﺘوﺒر‬
‫‪ ،2010‬رﻗم‪CTOC/cop /2010/crp5 :‬‬
‫‪- 95 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻨﺠد ﻓﻲ ﻨﻔس اﻝﻤؤﺘﻤر ﻤﺸﺎورات اﻝﺨﺒراء ﺒﺸﺄن اﺴﺘﺨدام اﻻﺘﻔﺎﻗﻴﺔ ﻤن أﺠل اﻝﺘﺼدي‬
‫ﻝﻸﺸﻜﺎل اﻝﻤﺴﺘﺠدة ﻤن اﻝﺠرﻴﻤﺔ)‪ ،(252‬ﻜﻤﺎ ﻻ ﻴﻤﻜﻨﻨﺎ إﻏﻔﺎل ﻤﺠﻬودات ﻝﺠﻨﺔ ﺤﻘوق اﻝطﻔل‬
‫اﻝﺘﺎﺒﻌﺔ ﻝﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة اﻝﺘﻲ ﻋﻘدت اﺘﻔﺎﻗﻲ ﺨﺎﺼﺔ ﺒﺤﻘوق اﻝطﻔل وذﻝك ﻤن أﺠل‬
‫اﻝﻨظر ﻓﻲ اﻝﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻓﻲ ﺤق اﻝطﻔوﻝﺔ ﻤﻨﻬﺎ اﺴﺘﻐﻼﻝﻬم ﻓﻲ اﻝﻤواد اﻹﺒﺎﺤﻴﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت)‪.(253‬‬
‫ﻴﻌﺘﺒر ﻤﺎ ﻗد ﺴﻠف ﻗطرة ﻤن ﺒﺤر اﻝﻤﺠﻬودات اﻝﺘﻲ ﺒذﻝﺘﻬﺎ ﻫﻴﺌﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻓﻲ‬
‫ﻤﺠﺎل اﻝﺘﺼدي ﻝﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬ﻓﻬﻨﺎك ﻤﺠﻬودات أﺨرى ﻻ ﻴﺘﺴﻊ اﻝﻨطﺎق ﻝذﻜرﻫﺎ ﻜﻠﻬﺎ‪،‬‬
‫وﻝﻜن ﺘﺒﻘﻰ اﻝﻬﻴﺌﺔ اﻹطﺎر اﻷﻤﺜل ﻝﻤﻜﺎﻓﺤﺔ ﻫذا اﻝﻨوع ﻤن اﻹﺠرام‪ ،‬وﺴوف ﺘﺒﻘﻰ ﺘﺒذل ﺠﻬودا‬
‫أﻜﺜر ﻤﺎدام ﻫﻨﺎك ﺠرﻴﻤﺔ وﻤﺠرﻤﻴن ﻴﺠوﺒون اﻝﻔﻀﺎء اﻝﺴﻴﺒﻴراﻨﻲ‪.‬‬
‫‪ -2‬ﻤﻨظﻤﺔ اﻝﺘﻌﺎون اﻻﻗﺘﺼﺎدي واﻝﺘﻨﻤﻴﺔ‬
‫ﺘﻬدف ﻫذﻩ اﻝﻤﻨظﻤﺔ إﻝﻰ ﺘﺤﻘﻴق أﻋﻠﻰ ﻤﺴﺘوﻴﺎت اﻝﻨﻤو اﻻﻗﺘﺼﺎدي وﺘﻨﺎﻏم اﻝﺘطور‬
‫اﻻﻗﺘﺼﺎدي ﻤﻊ اﻝﺘﻨﻤﻴﺔ اﻻﺠﺘﻤﺎﻋﻴﺔ‪ ،‬ﺒدأت ﻫذﻩ اﻝﻤﻨظﻤﺔ اﻻﻫﺘﻤﺎم ﺒﺎﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت ﻤﻨذ ﻋﺎم ‪ ،1978‬ﺤﻴث وﻀﻌت ﻤﺠﻤوﻋﺔ أدﻝﺔ وﻗواﻋد إرﺸﺎدﻴﺔ ﺘﺘﺼل ﺒﺘﻘﻨﻴﺔ‬
‫اﻝﻤﻌﻠوﻤﺎت‪ ،‬وﻴﻌد اﻝدﻝﻴل اﻝﻤﺘﻌﻠق ﺒﺤﻤﺎﻴﺔ اﻝﺨﺼوﺼﻴﺔ وﻗواﻋد ﻨﻘل اﻝﺒﻴﺎﻨﺎت ﻤن أول اﻷدﻝﺔ‬
‫اﻝﺘﻲ ﺘم ﺘﺒﻨﻴﻬﺎ ﻤن ﻗﺒل ﻤﺠﻠس اﻝﻤﻨظﻤﺔ ﻓﻲ ﻋﺎم ‪ 1980‬ﻤﻊ اﻝﺘوﺼﻴﺔ ﻝﻸﻋﻀﺎء ﺒﺎﻻﻝﺘزام‬
‫ﺒﻬﺎ)‪.(254‬‬
‫أﺼدرت ﻫذﻩ اﻝﻤﻨظﻤﺔ ﺘﻘرﻴ ار ﻋﺎم ‪ ،1983‬ﺒﻌﻨوان اﻝﺠراﺌم اﻝﻤرﺘﺒطﺔ ﺒﺎﻝﺤﺎﺴوب وﺘﺤﻠﻴل‬
‫اﻝﺴﻴﺎﺴﺔ اﻝﻘﺎﻨوﻨﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺤﻴث اﺴﺘﻌرض اﻝﺘﻘرﻴر اﻝﺴﻴﺎﺴﺔ اﻝﺠﻨﺎﺌﻴﺔ اﻝﻘﺎﺌﻤﺔ واﻝﻤﻘﺘرﺤﺎت‬
‫اﻝﺨﺎﺼﺔ ﻓﻲ ﻋدد ﻤن اﻝدول اﻷﻋﻀﺎء‪ ،‬وﺘﻀﻤن اﻝﺘﻘرﻴر اﻝﺤد اﻷدﻨﻰ ﻷﻓﻌﺎل ﺴوء اﺴﺘﺨدام‬
‫‪ -252‬أﻨﺸطﺔ ﻤﻜﺘب اﻷﻤم اﻝﻤﺘﺤدة اﻝﻤﻌﻨﻲ ﺒﺎﻝﻤﺨدرات واﻝﺠرﻴﻤﺔ ﻓﻲ ﻤﺠﺎل اﻝﺘﺼدي ﻝﻸﺸﻜﺎل اﻝﻤﺴﺘﺠدة ﻤن اﻝﺠرﻴﻤﺔ‪،‬‬
‫ﻤؤﺘﻤر اﻷطراف ﻓﻲ اﺘﻔﺎﻗﻴﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﻋﺒر اﻝوطﻨﻴﺔ‪ ،‬ﻓﻴﻴﻨﺎ‪ 22_18 ،‬أﻜﺘوﺒر ‪ ،2010‬رﻗم‪:‬‬
‫‪CTOC/cop /2010/3‬‬
‫‪ -253‬اﺘﻔﺎﻗﻴﺔ ﺤﻘوق اﻝطﻔل‪ ،‬اﻝﻨظر ﻓﻲ اﻝﺘﻘﺎرﻴر اﻝﻤﻘدﻤﺔ ﻤن اﻝدول ﺒﻤوﺠب اﻝﻔﻘرة ‪1‬ﻤن اﻝﻤﺎدة ‪ 12‬ﻤن اﻝﺒروﺘوﻜول‬
‫اﻻﺨﺘﻴﺎري ﻻﺘﻔﺎﻗﻴﺔ ﺤﻘوق اﻝطﻔل اﻝﻤﺘﻌﻠق ﺒﺒﻴﻊ وﺒﻐﺎء اﻷطﻔﺎل ﻓﻲ اﻝﻤواد اﻹﺒﺎﺤﻴﺔ‪ ،‬ﻝﺠﻨﺔ ﺤﻘوق اﻝطﻔل‪ ،‬اﻝدورة اﻝﺴﺎﺒﻌﺔ‬
‫واﻝﺨﻤﺴون‪ 30 ،‬ﻤﺎي_‪ 17‬ﺠوﻴﻠﻴﺔ ‪ ،2011‬اﻷﻤم اﻝﻤﺘﺤدة‪ ،‬رﻗم‪CRC /c/opsc/egy/co/1 :‬‬
‫‪ -254‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪179‬‬
‫‪- 96 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﺤﺎﺴوب اﻝﺘﻲ ﻴﺠب ﻋﻠﻰ اﻝدول أن ﺘﺠرﻤﻬﺎ وﺘﻔرض ﻝﻬﺎ ﻋﻘوﺒﺎت ﻓﻲ ﻗواﻨﻴﻨﻬﺎ‪ ،‬وﻤن أﻤﺜﻠﺔ‬
‫ﻫذﻩ اﻷﻓﻌﺎل‪ :‬اﻻﺴﺘﺨدام أو اﻝدﺨول إﻝﻰ ﻨظﺎم وﻤﺼﺎدر اﻝﺤﺎﺴب ﻋﻠﻰ ﻨﺤو ﻏﻴر ﻤﺼرح‬
‫ﺒﻪ‪ ،‬وﻴﺸﻤل ذﻝك اﻝﺤﺎﺴب واﻝﻤﻌﻠوﻤﺎت اﻝﻤﺨزﻨﺔ داﺨﻠﻪ‪ ،‬اﻹﻓﺸﺎء ﻏﻴر اﻝﻤﺼرح ﺒﻪ ﻝﻠﻤﻌﻠوﻤﺎت‬
‫اﻝﻤﻌﺎﻝﺠﺔ آﻝﻴﺎ واﻝﻨﺴﺦ إﺘﻼف أو ﺘﺨرﻴب ﻤﺎ ﻴﺤوﻴﻪ ﻤن ﺒﻴﺎﻨﺎت وﺒراﻤﺞ واﻹﻋﺎﻗﺔ ﻏﻴر‬
‫اﻝﻤﺸروﻋﺔ ﻝﻠوﺼول إﻝﻰ ﻤﺼﺎدر اﻝﺤﺎﺴب ﻜﻤﻨﻊ أو ﺘﻌطﻴل اﺴﺘﺨدام اﻝﺤﺎﺴب أو ﺒراﻤﺠﻪ‪ ،‬أو‬
‫اﻝﺒﻴﺎﻨﺎت اﻝﻤﺨزﻨﺔ ﻓﻲ ﻗواﻋد اﻝﺤﺎﺴب)‪.(255‬‬
‫أوﺼت اﻝﻠﺠﻨﺔ اﻝﻤﻜﻠﻔﺔ اﻝﻤﺼدرة ﻝﻠﺘﻘرﻴر إﻝﻰ وﺠوب أن ﺘﻤﺘد اﻝﺤﻤﺎﻴﺔ إﻝﻰ ﺼورة أﺨرى‬
‫ﻹﺴﺎءة اﺴﺘﺨدام اﻝﺤﺎﺴوب‪ ،‬ﻤﻨﻬﺎ اﻻﺘﺠﺎر ﻓﻲ اﻷﺴرار واﻻﺨﺘراق ﻏﻴر اﻝﻤﺄذون ﻓﻴﻪ ﻝﻠﺤﺎﺴب‬
‫أو ﻷﻨظﻤﺘﻪ‪ ،‬وﻓﻲ ﻋﺎم ‪ 1992‬وﻀﻌت اﻝﻤﻨظﻤﺔ ﺘوﺼﻴﺎت إرﺸﺎدﻴﺔ ﺨﺎﺼﺔ ﺒﺄﻤن أﻨظﻤﺔ‬
‫اﻝﻤﻌﻠوﻤﺎت‪ ،‬وﻗد ﺘﻤﺨﻀت ﺠﻬود اﻝﻤﻨظﻤﺔ ﻤن أﺠل ﻤﻌﺎﻝﺠﺔ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺒﺎﻝﺘوﺼﻴﺔ ﺒﻀرورة أن ﺘﻌطﻲ اﻝﺘﺸرﻴﻌﺎت اﻝﺠﻨﺎﺌﻴﺔ ﻝﻠدول اﻷﻋﻀﺎء اﻷﻓﻌﺎل اﻝﺘﺎﻝﻴﺔ‪:‬‬
‫‪ _1‬اﻝﺘﻼﻋب ﻓﻲ اﻝﺒﻴﺎﻨﺎت اﻝﻤﻌﺎﻝﺠﺔ آﻝﻴﺎ ﺒﻤﺎ ﻓﻲ ذﻝك ﻤﺤوﻫﺎ‪.‬‬
‫‪ _2‬اﻝﺘﺠﺴس اﻝﻤﻌﻠوﻤﺎﺘﻲ وﻴﻨدرج ﺘﺤﺘﻪ اﻝﺤﺼول‪ ،‬أو اﻻﻗﺘﻨﺎء‪ ،‬أو اﻻﺴﺘﻌﻤﺎل ﻏﻴر‬
‫اﻝﻤﺸروع ﻝﻠﻤﻌطﻴﺎت‬
‫‪ _3‬اﻝﺘﺨرﻴب اﻝﻤﻌﻠوﻤﺎﺘﻲ وﻴﻨدرج ﺘﺤﺘﻪ اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع‪ ،‬أو ﺴرﻗﺔ وﻗت‬
‫اﻝﺤﺎﺴب‪.‬‬
‫‪ _4‬ﻗرﺼﻨﺔ اﻝﺒراﻤﺞ‪.‬‬
‫‪ _5‬اﻝدﺨول ﻏﻴر اﻝﻤﺸروع ﻋﻠﻰ اﻝﺒﻴﺎﻨﺎت أو ﻨﻘﻠﻬﺎ‪.‬‬
‫‪ _6‬اﻋﺘراض اﺴﺘﺨدام اﻝﻤﻌطﻴﺎت أو ﻨﻘﻠﻬﺎ)‪.(256‬‬
‫‪ -255‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪180_179‬‬
‫‪ -256‬دﻝﻴل ﻝﻠﺒﻠدان اﻝﻨﺎﻤﻴﺔ‪ :‬ﻓﻬم اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬ﺸﻌﺒﺔ ﺘطﺒﻴﻘﺎت ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت واﻻﺘﺼﺎﻻت وﻷﻤن اﻝﺴﻴﺒراﻨﻲ‪،‬‬
‫داﺌرة اﻝﺴﻴﺎﺴﺎت واﻻﺴﺘراﺘﻴﺠﻴﺎت‪ ،‬ﻗطﺎع ﺘﻨﻤﻴﺔ اﻻﺘﺼﺎﻻت‪ ،‬اﻝﺼﺎدر ﻋن اﻻﺘﺤﺎد اﻝدوﻝﻲ ﻝﻼﺘﺼﺎﻻت‪ ،‬أﻓرﻴل ‪،2009‬‬
‫ص‪94‬‬
‫‪- 97 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺘﻌﻘد اﻝﻤﻨظﻤﺔ ﺴﻨوﻴﺎ ﻋددا ﻤن اﻝﻤﻠﺘﻘﻴﺎت وورش اﻝﻌﻤل اﻝﻤﻌﻤﻘﺔ ﻝﻠﻘطﺎﻋﺎت ذات‬
‫اﻝﻌﻼﻗﺔ ﺒﻬذا اﻝﻤﺠﺎل ﺘرﻜز ﻓﻴﻬﺎ ﻋﻠﻰ ﻤﻌﺎﻴﻴر اﻷﻤن وﻤﺴﺘوﻴﺎﺘﻪ‪ ،‬إﻀﺎﻓﺔ إﻝﻰ ﻤﻌﺎﻴﻴر ﺘﻨﻔﻴذ‬
‫وﺘطﺒﻴق اﻝﻘﺎﻨون وذﻝك ﺒﻬدف ﻤواﻜﺒﺔ اﻝﺘطورات ﻓﻲ ﻤﺠﺎل ﺠراﺌم اﻹﻨﺘرﻨت‪.‬‬
‫‪ -3‬اﻝﻤﻨظﻤﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻠﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‬
‫ﺘﻌد اﻝﻤﻨظﻤﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻠﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‪ ،‬إﺤدى اﻝوﻜﺎﻻت اﻝﺘﺎﺒﻌﺔ ﻝﻸﻤم اﻝﻤﺘﺤدة‪ ،‬وﻗد‬
‫اﻫﺘﻤت ﻫذﻩ اﻝﻤﻨظﻤﺔ ﻓﻲ دﻋم اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ ﻓﻲ ﺠﻤﻴﻊ أﻨﺤﺎء اﻝﻌﺎﻝم‪ ،‬ﺒﻬدف ﺘﺸﺠﻴﻊ‬
‫اﻝﻨﺸﺎط اﻻﺒﺘﻜﺎري‪ ،‬وﺘطوﻴر إدارة اﻻﺘﺤﺎدات اﻝﻤﻨﺸﺄة ﻓﻲ ﻤﺠﺎﻻت ﺤﻤﺎﻴﺔ اﻝﻤﻠﻜﻴﺔ اﻝﺼﻨﺎﻋﻴﺔ‪،‬‬
‫وﺤﻤﺎﻴﺔ اﻝﻤﺼﻨﻔﺎت اﻷدﺒﻴﺔ واﻝﻔﻨﻴﺔ)‪.(257‬‬
‫اﻫﺘﻤت ﻫذﻩ اﻝﻤﻨظﻤﺔ ﻓﻲ اﻝﻤﺠﺎل اﻝﻤﻌﻠوﻤﺎﺘﻲ ﺒﺘوﻓﻴر اﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻝﻠﺒراﻤﺞ‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ وﻗواﻋد اﻝﺒﻴﺎﻨﺎت‪ ،‬ﻓﺒﻌد أن اﺴﺘﻘر اﻝرأي ﻝدﻴﻬﺎ ﺒﻌدم إﻤﻜﺎﻨﻴﺔ ﺘوﻓﻴر اﻝﺤﻤﺎﻴﺔ ﻝﻬﻤﺎ‬
‫ﻓﻲ ﺘﺸرﻴﻌﺎت ﺒراءات اﻻﺨﺘراع‪ ،‬ﺘم اﻻﺘﻔﺎق ﻋﻠﻰ ﺘوﻓﻴرﻫﺎ ﺒواﺴطﺔ اﻻﺘﻔﺎﻗﻴﺎت اﻝﻌﺎﻝﻤﻴﺔ‬
‫وﺨﺎﺼﺔ "اﻝﺘرﺒس" و"ﺒرن" اﻝﻠﺘﺎن ﺤﺜﺘﺎ ﻓﻴﻬﻤﺎ اﻝدول اﻷﻋﻀﺎء ﻋﻠﻰ ﻀرورة ﺘطوﻴر‬
‫ﺘﺸرﻴﻌﺎﺘﻬﺎ‪ ،‬وﺨﺎﺼﺔ ﺘﺸرﻴﻌﺎت ﺤق اﻝﻤؤﻝف)‪ ،(258‬وﻜذﻝك وﻀﻊ ﻋﻘوﺒﺎت ﻋﻠﻰ ﻜل أﻋﻤﺎل‬
‫ﺘزوﻴر ﻓﻲ اﻝﻌﻼﻤﺎت اﻝﺘﺠﺎرﻴﺔ واﻝﻘرﺼﻨﺔ اﻝﻤﺘﻌﻤدة واﻝﻤرﺘﻜﺒﺔ ﻓﻲ إطﺎر ﺘﺠﺎري‪ ،‬وﺒﺎﻝطﺒﻊ‬
‫ﻴﻌﺘﺒر اﻹﻨﺘرﻨت ﻤن اﻷﻤﺎﻜن اﻝﺨﺼﺒﺔ ﻝﻬذا اﻝﻨوع ﻤن اﻝﺘﺼرﻓﺎت)‪ ،(259‬واﻝﺘﻲ وﻓرت ﺒﻤوﺠﺒﻬﺎ‬
‫اﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻝﻠﺒراﻤﺞ وﻗواﻋد اﻝﺒﻴﺎﻨﺎت اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪.‬‬
‫ﺘﻨص اﻝﻤﺎدة اﻝراﺒﻌﺔ ﻤن ﻤﻌﺎﻫدة اﻝﻤﻨظﻤﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻠﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ واﻝﻤﻌﺘﻤدة ﻓﻲ ﺴﻨﺔ‬
‫‪ 1996‬ﻋﻠﻰ أﻨﻪ‪:‬‬
‫» ﺘﺘﻤﺘﻊ ﺒراﻤﺞ اﻝﺤﺎﺴوب ﺒﺎﻝﺤﻤﺎﻴﺔ ﺒﺎﻋﺘﺒﺎرﻫﺎ ﻤﺼﻨﻔﺎت أدﺒﻴﺔ ﻓﻲ ﻤﻌﻨﻰ اﻝﻤﺎدة‬
‫اﻝﺜﺎﻨﻴﺔ ﻤن اﺘﻔﺎﻗﻴﺔ ﺒرن‪ ،‬وﺘطﺒﻴق ﺘﻠك اﻝﺤﻤﺎﻴﺔ ﻋﻠﻰ ﺒراﻤﺞ اﻝﺤﺎﺴوب أﻴﺎً ﻜﺎﻨت طرﻴﻘﺔ‬
‫‪ -257‬ﻋﺒد اﻝرﺤﻤن ﺠﻤﻴل ﻤﺤﻤود ﺤﺴﻴن‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪87_86‬‬
‫‪ -258‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪181‬‬
‫‪ -259‬ﺠون ﻓرﻨﺴوا ﻫﻨروت‪ »،‬أﻫﻤﻴﺔ اﻟﺘﻌﺎون اﻟﺪوﻟﻲ واﻟﺘﺠﺮﺑﺔ اﻟﺒﻠﺠﻴﻜﻴﺔ ﻓﻲ ﺗﺒﺎدل اﻟﻤﻌﻠﻮﻣﺎت ﺑﻴﻦ ﻋﻨﺎﺻﺮ‬
‫اﻟﺸﺮﻃﺔ واﻟﺘﻌﺎون اﻟﻘﻀﺎﺋﻲ«‪ ،‬أﻋﻤﺎل اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻤﻠﻜﺔ ﻝﻤﻐرﺒﻴﺔ‪20-19 ،‬‬
‫ﻴوﻨﻴو ‪ ،2007‬ص‪98‬‬
‫‪- 98 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﺘﻌﺒﻴر ﻋﻨﻬﺎ أو ﺸﻜﻠﻬﺎ"‪ ،‬وﺘﻨص اﻝﻤﺎدة اﻝﺨﺎﻤﺴﺔ ﻋﻠﻰ أﻨﻪ‪" :‬ﺘﺘﻤﺘﻊ ﻤﺠﻤوﻋﺎت اﻝﺒﻴﺎﻨﺎت‬
‫أو اﻝﻤواد اﻷﺨرى ﺒﺎﻝﺤﻤﺎﻴﺔ ﺒﺼﻔﺘﻬﺎ ﻫذﻩ أﻴﺎً ﻜﺎن ﺸﻜﻠﻬﺎ إذا ﻜﺎﻨت ﺘﻌﺘﺒر اﺒﺘﻜﺎرات ﺒﺴﺒب‬
‫اﺨﺘﻴﺎر ﻤﺤﺘوﻴﺎﺘﻬﺎ أو ﺘرﺘﻴﺒﻬﺎ« )‪.(260‬‬
‫ﺴﺎد اﻻﺘﺠﺎﻩ ﻝدى أﻏﻠب اﻝدول اﻝﺼﻨﺎﻋﻴﺔ ودول اﻝﻌﺎﻝم اﻝﺜﺎﻝث إﻝﻰ اﻝﻤﻴل إﻝﻰ ﺨﻀوع‬
‫ﺒراﻤﺞ اﻝﺤﺎﺴب اﻵﻝﻲ ﻝﻘواﻨﻴن ﺤﻤﺎﻴﺔ ﺤق اﻝﻤؤﻝف‪ ،‬ﺤﻴث ﻋدﻝت ﻤﻌظم اﻝدول ﺘﺸرﻴﻌﺎﺘﻬﺎ‬
‫اﻝﺨﺎﺼﺔ ﺒﺤق اﻝﻤؤﻝف وأﻀﺎﻓت ﺒراﻤﺞ اﻝﺤﺎﺴب إﻝﻰ اﻝﻤﺼﻨﻔﺎت اﻷدﺒﻴﺔ اﻝﻤﺤﻤﻴﺔ وﻓﻘﺎ‬
‫ﻝﻠﻘﺎﻨون‪ ،‬وذﻝك ﻨﺘﻴﺠﺔ ﻻﺴﺘﻤرار ﻝﺠﺎن اﻝﺨﺒراء ﻓﻲ دراﺴﺔ اﻷﺴﻠوب اﻝﻤﻨﺎﺴب ﻝﺤﻤﺎﻴﺔ ﺒراﻤﺞ‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ وﻤﺴﺎﺌﻠﻬﺎ اﻝﻔﻨﻴﺔ ﻋﺒر اﻻﺠﺘﻤﺎﻋﺎت اﻝﻤﺘﻜررة وﺒﺎﻝﺘﻌﺎون ﻤﺎ ﺒﻴن اﻝوﻴﺒو‬
‫واﻝﻴوﻨﺴﻜو)‪.(261‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬دور اﻝﻬﻴﺌﺎت واﻝﻤﻨظﻤﺎت اﻹﻗﻠﻴﻤﻴﺔ ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﻤﺜل اﻝﺠﻬود اﻹﻗﻠﻴﻤﻴﺔ ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ‪:‬‬
‫‪ -1‬اﻹﺘﺤﺎد اﻷوروﺒﻲ‬
‫ﺘوﺠت اﻝﺠﻬود اﻝﺘﻲ ﻴﺒذﻝﻬﺎ اﻹﺘﺤﺎد اﻷوروﺒﻲ واﻝﻤﺠﻠس اﻷوروﺒﻲ ﺒﺼدور اﺘﻔﺎﻗﻴﺔ‬
‫ﺒوداﺒﺴت ﻝﻤﻜﺎﻓﺤﺔ ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ )اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ( وﺘﻌرف ﺒﺎﻻﺘﻔﺎﻗﻴﺔ اﻷوروﺒﻴﺔ‬
‫ﻝﻤﻜﺎﻓﺤﺔ ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬وﺘﺘﻠﺨص أﻫم أﻫداﻓﻬﺎ ﻓﻲ اﻝﺴﻌﻲ ﻝﺘﺤﻘﻴق وﺤدة اﻝﺘداﺒﻴر‬
‫اﻝﻤﻨﻀﻤﺔ ﻝﻼﺘﻔﺎﻗﻴﺔ ﻤن ﻏﻴر اﻝدول اﻷوروﺒﻴﺔ واﻝﺘﺄﻜﻴد‬
‫اﻝﺘﺸرﻴﻌﻴﺔ ﺒﻴن اﻝدول اﻷوروﺒﻴﺔ واﻝدول‬
‫ّ‬
‫ﻋﻠﻰ أﻫﻤﻴﺔ اﻝﺘﻌﺎون اﻹﻗﻠﻴﻤﻲ واﻝدوﻝﻲ ﻓﻲ ﻤﻴدان ﻤﻜﺎﻓﺤﺔ ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬وﺘﺤﻘﻴق اﻝﺘوازن‬
‫ﺒﻴن ﺤﻘوق اﻹﻨﺴﺎن واﻹﺠراءات اﻝﻤﺘﺨذة ﻝﻤواﺠﻬﺔ ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﺘﻘدم ﻫذﻩ اﻻﺘﻔﺎﻗﻴﺔ‬
‫اﻝﺨﺎﺼﺔ ﺒﺠراﺌم اﻹﻨﺘرﻨت دﻝﻴﻼً إرﺸﺎدﻴﺎ ﻝﺘطوﻴر ﻤﺜل ﻫذا اﻝﺘﺸرﻴﻊ‪.262‬‬
‫‪ -260‬ﺤﺴﺎم اﻝدﻴن ﻜﺎﻤل اﻷﻫواﻨﻲ‪ » ،‬ﺣﻤﺎﻳﺔ ﺣﻘﻮق اﻟﻤﻠﻜﻴﺔ اﻟﻔﻜﺮﻳﺔ ﻓﻲ ﻣﺠﺎل اﻹﻧﺘﺮﻧﺖ «‪ ،‬ص‪ ،3‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ‬
‫اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪http://www.osamabahar.com :‬‬
‫‪ -261‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪161‬‬
‫‪262‬‬
‫‪- Les rédacteurs de la Convention sur la cybercriminalité du Conseil de l’Europe se sont voulus‬‬
‫‪plus proches de l’opinion du droit réel, estimant que le seul aspect spécifique de la cybercriminalité‬‬
‫‪est l’utilisation des TIC comme moyen de commettre un délit. La Convention, qui est entrée en‬‬
‫‪- 99 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺘﻘوم ﻫذﻩ اﻻﺘﻔﺎﻗﻴﺔ ﻜذﻝك ﺒﺘﻌرﻴف وﺘﺤدﻴد اﻝﻌﻘوﺒﺎت ﻤن ﺠراﺌم اﻹﻨﺘرﻨت ﻓﻲ إطﺎر‬
‫ﻗواﻨﻴﻨﻬم اﻝﻤﺤﻠﻴﺔ‪ ،‬وﺒﺎﺴﺘﻘراء ﻫذﻩ اﻻﺘﻔﺎﻗﻴﺔ ﻨﺠد ﻓﻲ دﻴﺒﺎﺠﺘﻬﺎ اﻝﻜﺜﻴر ﻤن اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت‪ ،‬ﻤﻨﻬﺎ اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺒﻴﺎﻨﺎت اﻝﺸﺨﺼﻴﺔ ﻓﻲ ﻤﺠﺎل اﻝﺨدﻤﺎت اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻻﺘﺼﺎﻻت‬
‫اﻝﺴﻠﻜﻴﺔ واﻝﻼﺴﻠﻜﻴﺔ)‪.(263‬‬
‫وﻀﻌت ﺘﻠك اﻻﺘﻔﺎﻗﻴﺔ ﻤن ﻗﺒل ﻤﺠﻠس أورﺒﺎ ﺒﺎﻝﺘﻌﺎون ﻤﻊ ﻜﻨدا‪ ،‬واﻝﻴﺎﺒﺎن وﺠﻨوب إﻓرﻴﻘﻴﺎ‬
‫واﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ وﻋرﻀت ﻝﻠﺘوﻗﻴﻊ ﻓﻲ ﺒوداﺒﺴت ﻓﻲ ﻋﺎم ‪ 2001‬ودﺨﻠت ﺤﻴز‬
‫اﻝﺘﻨﻔﻴذ ﻓﻲ ﻋﺎم ‪ ،(264)2004‬وﺘﻌﺘﺒر اﻻﺘﻔﺎﻗﻴﺔ ﻤﺘﺎﺤﺔ ﻷﻴﺔ دوﻝﺔ ﻤن أﻨﺤﺎء اﻝﻌﺎﻝم ﺘﺴﻌﻰ‬
‫ﻝﻼﻨﻀﻤﺎم إﻝﻴﻬﺎ‪ ،‬وﻫﻨﺎك ﻋدد ﻤن اﻝﺒﻠدان اﻷﺨرى ﻤن ﻤﺨﺘﻠف اﻷﻗﺎﻝﻴم ﻋﻠﻰ وﺸك طﻠب‬
‫اﻻﻨﻀﻤﺎم ﻝﻼﺘﻔﺎﻗﻴﺔ‪ ،‬ﺤﻴث أن ﻓﻲ ﺴﺒﺘﻤﺒر ‪ ،2006‬طﻠﺒت اﻝﻔﻠﺒﻴن اﻻﻨﻀﻤﺎم إﻝﻴﻬﺎ‪ ،‬واﻝﺠدﻴر‬
‫ﺘﻌد ﺤﺎﻝﻴﺎ ﺘﺸرﻴﻌﺎ ﺒﺸﺄن ﺠراﺌم اﻹﻨﺘرﻨت )ﻤﺜل‬
‫ﺒﺎﻝذﻜر أﻴﻀﺎ أن اﻝﻜﺜﻴر ﻤن اﻝﺒﻠدان ّ‬
‫اﻷرﺠﻨﺘﻴن‪ ،‬واﻝﺒ ارزﻴل‪ ،‬وﻜوﻝوﻤﺒﻴﺎ‪ ،‬واﻝﻬﻨد‪ٕ ،‬واﻨدوﻨﻴﺴﻴﺎ وﻏﻴرﻫﺎ(‪ ،‬ﺒﺎﺴﺘﺨدام اﻻﺘﻔﺎﻗﻴﺔ‬
‫ﻜﻨﻤوذج)‪.(265‬‬
‫ﻻ ﺘﻌﺘﺒر اﺘﻔﺎﻗﻴﺔ ﺒوداﺒﺴت اﻝﻤﺠﻬود اﻷول اﻝذي ﺒذﻝﻪ اﻝﻤﺠﻠس اﻷوروﺒﻲ ﻓﻲ ﻫذا‬
‫اﻝﻤﺠﺎل‪ ،‬ﺒل ﺒذل ﺠﻬود ﻋدﻴدة ﻤن ﻗﺒل‪ ،‬ﻨذﻜر ﻤﻨﻬﺎ ﻋﻠﻰ ﺴﺒﻴل اﻝﻤﺜﺎل اﺘﻔﺎﻗﻴﺔ ﺘﺘﻌﻠق ﺒﺤﻤﺎﻴﺔ‬
‫اﻷﺸﺨﺎص ﻓﻲ ﻤواﺠﻬﺔ اﻝﻤﻌﺎﻝﺠﺔ اﻹﻝﻜﺘروﻨﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت ذات اﻝﺼﺒﻐﺔ اﻝﺸﺨﺼﻴﺔ وذﻝك ﻓﻲ‬
‫‪vigueur le 1er juillet 2004, constitue le principal instrument international dans ce domaine. Voir :‬‬
‫‪KURBALIJA Jovan, GELBSTEIN Eduardo, op-cit, p 98.‬‬
‫‪ -263‬واﻗد ﻴوﺴف‪ ،‬اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ ﻝﻠدﻓﻊ اﻹﻝﻜﺘروﻨﻲ‪ ،‬ﻤذﻜرة ﻝﻨﻴل درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر‪ ،‬ﺘﺨﺼص ﻗﺎﻨون اﻝﺘﻌﺎون ﻝدوﻝﻲ‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻤوﻝود ﻤﻌﻤري‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺘﻴزي وزو‪ ،‬ص‪185‬‬
‫‪264‬‬
‫‪- Le conseil de l’Europe a initié dés 1997un projet de convention international visant à lutté‬‬
‫‪contre la cybercriminalité, cette convention à été signée le 23 novembre 2001 à Budapest, par trente‬‬
‫‪pays dont douze d l’Union européenne et quatre non membres du conseil de l’Europe , le Canada,‬‬
‫‪l’Afrique du sud, le Japon, USA. Voir : CAPRIOLI Eric A,, Règlement des litiges‬‬
‫‪internationaux et droit applicable dans le commerce électronique, édition du Juris‬‬‫‪Classeur, Litec, Paris, 2002, p 78, et Voir aussi :‬‬
‫ﻜرﻴﺴﺘﻴﻨﺎ ﺴﻜوﻝﻤﺎن‪ » ،‬اﻹﺟﺮاءات اﻟﻮﻗﺎﺋﻴﺔ واﻟﺘﻌﺎون اﻟﺪوﻟﻲ ﻟﻤﺤﺎرﺑﺔ اﻟﺠﺮﻳﻤﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ«‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ‬‫ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ 20-19 ،‬ﻴوﻨﻴو ‪ ،2007‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬ص ‪120-119‬‬
‫‪ -265‬ﻜرﻴﺴﺘﻴﻨﺎ ﺴﻜوﻝﻤﺎن‪» ،‬اﻟﻤﻌﺎﻳﻴﺮ اﻟﺪوﻟﻴﺔ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ )ﻣﺠﻠﺲ أورﺑﺎ(«‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول‬
‫ﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ 20-19 ،‬ﻴوﻨﻴو ‪ ،2007‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬ص‪62‬‬
‫‪- 100 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫‪ 28‬ﻴﻨﺎﻴر ﺴﻨﺔ‪ ،(266)1981‬ﻝﻜن ﺘﺒﻘﻰ اﺘﻔﺎﻗﻴﺔ ﺒوداﺒﺴت اﻝﺤﻴز اﻷﻤﺜل ﻝﻤواﺠﻬﺔ اﻝﺠرﻴﻤﺔ‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫‪ -2‬ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝﻌرﺒﻲ‬
‫أدى رواج اﻝﻤﻌﻠوﻤﺎت ﻓﻲ ﻜل اﻝدول اﻝﻌرﺒﻴﺔ إﻝﻰ ظﻬور ﻋدة ﻤﻤﺎرﺴﺎت إﺠراﻤﻴﺔ ﻓﻲ‬
‫ﻫذا اﻝﻨطﺎق ﻤﻤﺎ ﺤذا ﺒﻬذﻩ اﻝدول إﻝﻰ اﻝﻤﺤﺎوﻝﺔ ﻹﻴﺠﺎد ﺴﺒل ﺘﺸرﻴﻌﻴﺔ ٕواﺠراﺌﻴﺔ ﻨﺎﺠﻌﺔ‬
‫)‪(267‬‬
‫ﻝﻤواﺠﻬﺔ ﻫذا اﻝﻨوع ﻤن اﻝﺠراﺌم اﻝﻤﺴﺘﺠدة‪.‬‬
‫ﻨﺠد ﻤن ﺘﻠك اﻝﺠﻬود اﻝﻘرار اﻝﺼﺎدر ﻋن ﻤﺠﻠس وزراء اﻝﻌدل اﻝﻌرب اﻝﺨﺎص ﺒﺈﺼدار‬
‫اﻝﻘﺎﻨون اﻝﺠزاﺌﻲ اﻝﻤوﺤد‪ ،‬ﻜﻘﺎﻨون ﻋرﺒﻲ ﻨﻤوذﺠﻲ‪ ،‬أﻴن ﻨﺠد اﻝﺒﺎب اﻝﺴﺎﺒﻊ اﻝﺨﺎص ﺒﺎﻝﺠراﺌم‬
‫ﻀد اﻷﺸﺨﺎص‪ ،‬ﻗد اﺤﺘوى ﻋﻠﻰ ﻓﺼل ﺨﺎص ﺒﺎﻻﻋﺘداء ﻋﻠﻰ ﺤﻘوق اﻷﺸﺨﺎص‪ ،‬اﻝﻨﺎﺘﺞ‬
‫ﻋن اﻝﻤﻌﺎﻝﺠﺎت اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬وذﻝك ﻓﻲ اﻝﻤواد ‪ 464-461‬اﻝﺘﻲ أﺸﺎرت ﻋﻠﻰ وﺠوب ﺤﻤﺎﻴﺔ‬
‫اﻝﺤﻴﺎة اﻝﺨﺎﺼﺔ‪ ،‬وأﺴرار اﻷﻓراد ﻤن ﺨطر اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ وﻜﻴﻔﻴﺔ ﺠﻤﻊ اﻝﻤﻌﻠوﻤﺎت اﻻﺴﻤﻴﺔ‬
‫وﻜﻴﻔﻴﺔ اﻻطﻼع ﻋﻠﻴﻬﺎ و اﻝﻌﻘﺎب اﻝﻤطﺒق ﻓﻲ ﺤﺎل ارﺘﻜﺎب ﻫذﻩ اﻝﺠراﺌم)‪.(268‬‬
‫ﺘم ﻓﻲ ﻤﺠﺎل اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ إﺒرام اﻻﺘﻔﺎﻗﻴﺔ اﻝﻌرﺒﻴﺔ ﻝﺤﻤﺎﻴﺔ ﺤﻘوق اﻝﻤؤﻝف ﺤﻴث‬
‫ﻨﺼت ﻓﻲ ﻤﺠﺎل اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﻋﻠﻰ ﺘوﻓﻴر اﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻝﻠﺒراﻤﺞ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ)ﺒرام‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ(‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﺤث وﺘﺸﺠﻴﻊ اﻝدول اﻷﻋﻀﺎء ﻋﻠﻰ ﻀرورة ﺘطوﻴر‬
‫ﺘﺸرﻴﻌﺎﺘﻬﺎ اﻝﺠزاﺌﻴﺔ ﻝﻤواﺠﻬﺔ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت)‪.(269‬‬
‫ﻏﻴر أن اﻝﻤﻼﺤظ ﻓﻲ ﻫذﻩ اﻝﻤﺤﺎوﻻت ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝﻌرﺒﻲ ﻫو اﻋﺘﻤﺎدﻫﺎ ﻋﻠﻰ ﻋﻼج‬
‫ﻨﻘص اﻝﺘﺸرﻴﻌﺎت واﻷﻨظﻤﺔ اﻝﺨﺎﺼﺔ ﺒﻤوﻀوع ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬وذﻝك ﺒوﻀﻊ أطر ﻋﺎﻤﺔ‬
‫ﺤول ﻀواﺒط اﺴﺘﺨدام وأﻤن اﻹﻨﺘرﻨت ﻋن طرﻴق ﺘﺤدﻴد ﺒﻌض اﻝﻨﺸﺎطﺎت اﻹﺠراﻤﻴﺔ اﻝﺘﻲ‬
‫ﻴﻤﻜن أن ﺘوظف اﻝﺸﺒﻜﺔ واﻝﺤﺎﺴﺒﺎت ﻋﻤوﻤﺎ ﻓﻴﻬﺎ‪ ،‬ﻜﻤﺎ ﺘﺸﻤل ﻫذﻩ اﻝﻤﺤﺎوﻻت ﻋﻠﻰ اﻝﻌدﻴد‬
‫‪ -266‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪164‬‬
‫‪ -267‬ﻋﺒﺎس أﺒو ﺸﺎﻤﺔ ﻋﺒد اﻝﻤﺤﻤود‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪50‬‬
‫‪ -268‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص ‪175‬‬
‫‪ -269‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص ‪181‬‬
‫‪- 101 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻤن ﺘﻌﻠﻴﻤﺎت أﻤن اﻝﻤﻨﺸﺌﺎت اﻝﺤﺎﺴوﺒﻴﺔ‪ ،‬واﻷﺠﻬزة‪ ،‬واﻝﺒراﻤﺞ‪ ،‬وﺒﻌض اﻝﻘواﻋد اﻝﻌﺎﻤﺔ اﻝﻤﻨظﻤﺔ‬
‫ﻻرﺘﺒﺎط اﻝﻤﻨﺸﺌﺎت اﻝﺤﻜوﻤﻴﺔ ﺒﺎﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ)‪.(270‬‬
‫‪-3‬ﻤﺠﻤوﻋﺔ اﻝدول اﻝﺜﻤﺎﻨﻴﺔ‪:‬‬
‫ﺘﻤﺜل ﻫذﻩ اﻝﻤﺠﻤوﻋﺔ إطﺎ ار ﻨﺎﻀﺠﺎ ﻹﺠراء اﻝدراﺴﺎت اﻝﺒﺤﺜﻴﺔ واﻝﺘطﺒﻴﻘﻴﺔ ﻓﻲ ﻤﺨﺘﻠف‬
‫اﻝﻤوﻀوﻋﺎت اﻝﺘﻲ ﺘﻬم اﻝﻤﻨظﻤﺔ‪ ،‬وﻫﻲ ﻝﻴﺴت إطﺎر ﺘﺸرﻴﻌﻴﺎ ﻝﻠدول اﻷﻋﻀﺎء‪ ،‬وﻝﻜﻨﻬﺎ ﺘﻘوم‬
‫ﻋﻠﻰ ﻓﻜرة ﺘﺒﺎدل زﻋﻤﺎء ﻫذﻩ اﻝدول اﻝرأي ﻓﻲ اﻝﻤﺴﺎﺌل ذات اﻻﻫﺘﻤﺎم اﻝﻤﺸﺘرك ﻝﺒﻠورة ﺨطط‬
‫ﻋﻤﻠﻴﺔ ﻜﺤﺼﻴﻠﺔ ﻝﺘوﺠﻴﻬﺎت ﻗﺎدة ﻫذﻩ اﻝدول‪ ،‬وﻤﻜﺎﻓﺤﺔ ﻜل ﻤﺎ ﻤن ﺸﺄﻨﻪ اﻝﺘﺄﺜﻴر أو ﺘﻬدﻴد أﻤن‬
‫واﺴﺘﻘرار اﻝدول اﻷﻋﻀﺎء)‪.(271‬‬
‫اﻋﺘﻤد وزراء اﻝﻌدل ﻝدول ﻤﺠﻤوﻋﺔ اﻝﺜﻤﺎﻨﻴﺔ ﺨﻼل اﺠﺘﻤﺎع ﻋﻘد ﺒواﺸﻨطن ﻴوﻤﻲ اﻝﺘﺎﺴﻊ‬
‫واﻝﻌﺎﺸر ﻤن دﻴﺴﻤﺒر ‪ 1997‬اﻝﻤﺒﺎدئ اﻝﺘﻲ ﺘﺸﻜل اﻷﺴﺎس ﻝﺸﺒﻜﺔ ﻨﻘﺎط اﺘﺼﺎل وطﻨﻴﺔ‬
‫وﺒﺠﺎﻨب ﻫذﻩ اﻝﻤﺒﺎدئ ﺘم وﻀﻊ ﺨطﺔ ﻋﻤل ﻹﻨﺸﺎء ﺸﺒﻜﺔ ﻤﺘﺎﺒﻌﺔ ﻝﺘﻘدﻴم ﺘﻘﺎرﻴر ﺒﺸﺄن ﻤدى‬
‫اﻝﺘزام اﻝدول اﻷﻋﻀﺎء ﻓﻲ اﻝﺸﺒﻜﺔ‪ ،‬وﻗد أﻨﺸﺌت ﻋﻠﻰ ﻏرار ﻨﻤوذج اﻹﻨﺘرﺒول ﻓﻲ اﻝﻔﺘرة ﻤﺎ‬
‫ﺒﻴن ‪ 1998‬و‪ ،2000‬وﺘﺘواﺼل اﻝﺠﻬود ﻤن أﺠل زﻴﺎدة اﻝدول اﻝﻤﺸﺎرﻜﺔ)‪.(272‬‬
‫ﺘﻨﺎوﻝت ﻤﺠﻤوﻋﺔ اﻝﺜﻤﺎﻨﻴﺔ ﻓﻲ اﻝﻤؤﺘﻤر اﻝذي ﻋﻘدﺘﻪ ﻓﻲ ﺒﺎرﻴس ﻓﻲ ﻋﺎم ‪،2000‬‬
‫ﻤوﻀوع اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ وﺤﺜت إﻝﻰ ﻤﻨﻊ اﻝﻤﻼذات اﻝرﻗﻤﻴﺔ ﻏﻴر اﻝﺨﺎﻀﻌﺔ ﻝﻠﻘﺎﻨون‪،‬‬
‫وﻜﺎﻨت ﻤﺠﻤوﻋﺔ اﻝﺜﻤﺎﻨﻴﺔ ﻗد رﺒطت ﻤﻨذ ذﻝك اﻝوﻗت ﻤﺤﺎوﻻﺘﻬﺎ اﻝراﻤﻴﺔ إﻝﻰ إﻴﺠﺎد ﺤﻠول دوﻝﻴﺔ‬
‫ﺒﺎﺘﻔﺎﻗﻴﺔ ﻤﺠﻠس أورﺒﺎ ﺒﺸﺄن اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬وﻓﻲ ﻋﺎم ‪ 2001‬ﻨﺎﻗﺸت ﻤﺠﻤوﻋﺔ اﻝﺜﻤﺎﻨﻴﺔ‬
‫اﻷدوات اﻹﺠراﺌﻴﺔ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ ﻓﻲ ورﺸﺔ ﻋﻤل ﻋﻘدت ﺒطوﻜﻴو‪ ،‬رﻜزت ﻋﻠﻰ‬
‫ﻤﺎ إذا ﻜﺎن ﻴﻨﺒﻐﻲ ﺘﻨﻔﻴذ اﻻﻝﺘزاﻤﺎت ﺒﺎﺤﺘﺠﺎز اﻝﺒﻴﺎﻨﺎت أو ﻤﺎ إذا ﻜﺎن ﺤﻔظ اﻝﺒﻴﺎﻨﺎت ﻴﻌد ﺤﻼ‬
‫ﺒدﻴﻼ)‪.(273‬‬
‫‪ -270‬ﻓﺎﻴز ﺒن ﻋﺒد اﷲ اﻝﺸﻬري‪ » ،‬اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﻴﺔ اﻟﻤﺼﺎﺣﺒﺔ ﻟﻮﺳﺎﺋﻞ اﻻﺗﺼﺎل اﻟﺠﺪﻳﺪة )دراﺳﺔ وﺻﻔﻴﺔ‬
‫ﺗﺄﺻﻴﻠﻴﺔ ﻟﻠﻈﺎﻫﺮة اﻹﺟﺮاﻣﻴﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ(«‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.21‬‬
‫‪ -271‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص ‪184‬‬
‫‪ -272‬ﺠون ﻓرﻨﺴوا ﻫﻨروت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪101‬‬
‫‪ -273‬دﻝﻴل ﻓﻬم اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ ﻝﻠدول اﻝﻨﺎﻤﻴﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص ‪84‬‬
‫‪- 102 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻨﻼﺤظ أن ﻤﺎ ﺠﺎءت ﺒﻪ ﺠﻬود ﻫذﻩ اﻝﻤﺠﻤوﻋﺔ ﻤن ﺘوﺠﻴﻬﺎت ﻝم ﺘﺨرج ﻓﻲ أﺤﻜﺎﻤﻬﺎ‬
‫ﻋن ﻤﺠﺎل ﺘﻌداد ﻝﻠﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻋﻤﺎ وﻀﻌﻪ اﻝﻤﺠﻠس اﻷوروﺒﻲ ﻤﻤﺎ ﻴﺘطﻠب‬
‫ﻤن اﻝدول اﻷﻋﻀﺎء ﻓﻲ ﻫذﻩ اﻝﻤﺠﻤوع اﻝﻤزﻴد ﻤن اﻝﺠﻬود واﻝﺘﻌﺎون ﻤن أﺠل اﻝﺤد ﻤن ظﺎﻫرة‬
‫)‪(274‬‬
‫اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻓﻲ اﻝﻔﻀﺎء اﻻﻓﺘراﻀﻲ‪.‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝداﺨﻠﻲ‬
‫واﻜب اﻝﻤﺸرع اﻝﺠزاﺌري ﻤﺨﺘﻠف اﻝﺘطورات اﻝﺘﺸرﻴﻌﻴﺔ ﻝﺘﻲ ﺘم ﺴﻨﻬﺎ ﻤن أﺠل ﺘﻨظﻴم‬
‫اﻝﻤﻌﺎﻤﻼت اﻝﺘﻲ ﺘﺘم ﻤن ﺨﻼل اﻝوﺴﺎﺌط اﻹﻝﻜﺘروﻨﻴﺔ ﺒﻤﺎ ﻓﻴﻬﺎ اﻹﻨﺘرﻨت‪ ،‬ﺨﺎﺼﺔ اﻝﺘﻲ ﺘﻬدف‬
‫إﻝﻰ اﻝﺤد ﻤن اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع ﻝﻬﺎ‪ ،‬وذﻝك ﻤراﻋﺎة ﻤﻨﻪ ﻝﻤﺎ ﻴﺸﻬدﻩ اﻝﻌﺎﻝم ﻤن ﺘطورات‬
‫ﻜﺒﻴرة ﻓﻲ ﻤﺠﺎل اﻹﻋﻼم واﻻﺘﺼﺎل ﺨﺎﺼﺔ اﻹﻨﺘرﻨت‪ ،‬وﻜذﻝك إﻴﻤﺎﻨﺎ ﻤﻨﻪ ﺒﺄن اﻝﺠزاﺌر ﻝﻴﺴت‬
‫ﺒﻤﻌزل ﻋن اﻝﺘطورات اﻹﺠراﻤﻴﺔ اﻝﺘﻲ ﺘﺤدث ﻓﻲ اﻝﻌﺎﻝم‪ ،‬ﺨﺎﺼﺔ ﻓﻲ ظل اﻝﺘﻨﺎﻤﻲ اﻝﻤﺘﺴﺎرع‬
‫ﻻﺴﺘﻌﻤﺎل اﻹﻨﺘرﻨت ﻓﻲ اﻝﺠزاﺌر‪ ،‬ﻓﻜﺎﻨت ﻤﺤﺎوﻻﺘﻪ ﻓﻲ اﻝﺤد ﻤن ﻫذﻩ اﻝظﺎﻫرة اﻝﻤﺴﺘﺤدﺜﺔ‬
‫ﻋﻠﻰ اﻝﻨﺤو اﻝﺘﺎﻝﻲ‪:‬‬
‫أوﻻ‪ :‬ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ ﻗواﻨﻴن اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‬
‫ﻨظ ار ﻝﻼﻋﺘداءات اﻝﺘﻲ ﺘﺘﻌرض ﻝﻬﺎ ﻤﺨﺘﻠف اﻝﻤﻨﺘﺠﺎت اﻝﻔﻜرﻴﺔ ﻋﺒر اﻹﻨﺘرﻨت ارﺘﺄﻴﻨﺎ‬
‫اﻝﺒﺤث ﻓﻲ ﻤدى إﻤﻜﺎﻨﻴﺔ اﻝﺤﻤﺎﻴﺔ ﻤن ﺨﻼل ﻨﺼوص ﻗﺎﻨون اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‪ ،‬وﺴﻨﻔﺼل ﻓﻲ‬
‫ذﻝك ﻤن ﺨﻼل ﻨﻘطﺘﻴن أﺴﺎﺴﻴﺘﻴن‪:‬‬
‫‪-1‬اﻝﺤﻤﺎﻴﺔ ﻓﻲ إطﺎر ﻗﺎﻨون اﻝﻤﻠﻜﻴﺔ اﻝﺼﻨﺎﻋﻴﺔ‪.‬‬
‫‪-2‬اﻝﺤﻤﺎﻴﺔ ﻓﻲ إطﺎر ﻗﺎﻨون اﻝﻤﻠﻜﻴﺔ اﻷدﺒﻴﺔ واﻝﻔﻨﻴﺔ‪.‬‬
‫‪274‬‬
‫‪- « Il faudra probablement aller plus loin pour gagner la bataille contre la cybercriminalité,‬‬
‫‪peut- on imaginer un droit pénal supranational pour se donner vraiment la possibilité de‬‬
‫‪sanctionner ces comportement illicites ? Faut-il aller jusque a la création d’une cyberepolice‬‬
‫‪international qui se jouirait comme les délinquant des frontières ».Voir : MASCALA Corinne,‬‬
‫‪« criminalité et contrat électronique », op-cit, p 118.‬‬
‫‪- 103 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫‪ -1‬ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن ﺨﻼل ﻗواﻨﻴن اﻝﻤﻠﻜﻴﺔ اﻝﺼﻨﺎﻋﻴﺔ‬
‫أ‪ -‬ﻓﻲ اﻷﻤر ‪ 03-06‬اﻝﻤﺘﻌﻠق ﺒﺎﻝﻌﻼﻤﺎت اﻝﺘﺠﺎرﻴﺔ‬
‫ﺘطرق اﻝﻤﺸرع اﻝﺠزاﺌري إﻝﻰ ﺘﻨظﻴم أﺤﺎم اﻝﻌﻼﻤﺎت اﻝﺘﺠﺎرﻴﺔ ﻤن ﺨﻼل ﻋدة ﻗواﻨﻴن‬
‫آﺨرﻫﺎ اﻷﻤر رﻗم ‪ 03-06‬اﻝﻤؤرخ ﻓﻲ ‪ 2003-07-19‬واﻝﻤﺘﻌﻠق ﺒﺎﻝﻌﻼﻤﺎت)‪.(275‬‬
‫ﺘﻌرف اﻝﻌﻼﻤﺎت اﻝﺘﺠﺎرﻴﺔ ﻋﻠﻰ أﻨﻬﺎ ﻜل ﻤﺎ ﻴﺘﺨذ ﻤن ﺘﺴﻤﻴﺎت أو رﻤوز أو أﺸﻜﺎل‬
‫ﺘوﻀﻊ ﻋﻠﻰ اﻝﺒﻀﺎﺌﻊ اﻝﺘﻲ ﻴﺒﻴﻌﻬﺎ اﻝﺘﺎﺠر أو ﻴﺼﻨﻌﻬﺎ اﻝﻤﻨﺘﺞ أو ﻴﻘوم ﺒﺈﺼﻼﺤﻬﺎ أو ﺘﺠﻬﻴزﻫﺎ‬
‫أو ﺨﺘﻤﻬﺎ ﻝﺘﻤﻴﻴزﻫﺎ ﻋن ﺒﻘﻴﺔ اﻝﻤﺒﻴﻌﺎت أو اﻝﻤﺼﻨوﻋﺎت أو اﻝﺨدﻤﺎت‪ ،‬وﻴﺸﺘرط ﻓﻲ اﻝﻌﻼﻤﺔ‬
‫أن ﺘﻜون ﻤﻤﻴزة وﺠدﻴدة وﻏﻴر ﻤﺨﺎﻝﻔﺔ ﻝﻠﻨظﺎم اﻝﻌﺎم)‪ ،(276‬ﻏﻴر أن اﻝﺴؤال اﻝﻤطروح‪ ،‬ﻫو ﻫل‬
‫ﺘﺴﺘﻔﻴد ﺒراﻤﺞ اﻝﺤﺎﺴب اﻵﻝﻲ ﻤن اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﻠﻌﻼﻤﺎت اﻝﺘﺠﺎرﻴﺔ؟‬
‫ﻨﻌﻠم أن ﻜل ﺒرﻨﺎﻤﺞ ﻴﺤﻤل اﺴﻤﺎ ﺨﺎﺼﺎ ﺒﻪ‪ ،‬ﻝذﻝك ﻓﻘد ﻋﻤد أﺼﺤﺎب اﻝﺒراﻤﺞ إﻝﻰ‬
‫ﺘﺴﺠﻴل ﻫذا اﻻﺴم ﻜﻌﻼﻤﺔ ﺘﺠﺎرﻴﺔ ﻝﻠﺒرﻨﺎﻤﺞ‪ ،‬وﻝﻤﺎ ﻜﺎﻨت ﻫذﻩ اﻝﺤﻤﺎﻴﺔ ﻗﺎﺼرة ﻋﻠﻰ اﻻﺴم‬
‫دون اﻝﻤﺤﺘوى ﻓﻘد ﻝﺠﺄ أﺼﺤﺎب اﻝﺒراﻤﺞ إﻝﻰ وﻀﻊ اﻻﺴم ﻤﻘﺘرﻨﺎ ﺒﻪ‪ ،‬ﻏﻴر أن اﻝﺤﻤﺎﻴﺔ‬
‫ﺒﺄﺤﻜﺎم اﻝﻌﻼﻤﺎت اﻝﺘﺠﺎرﻴﺔ ﻗد ﺘﻜون ﻓﻌﺎﻝﺔ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﻨﺴﺦ اﻝﺒﺴﻴط‪ ،‬ﻝﻜن ﻝﻴس اﻷﻤر ﻜذﻝك‬
‫ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﻨﺴﺦ اﻝﻤﻌﻘد‪.‬‬
‫ب‪ -‬ﻓﻲ اﻷﻤر رﻗم ‪ 07-03‬ﻴﺘﻌﻠق ﺒﺒراءات اﻻﺨﺘراع‬
‫ﻋرﻓت اﻝﻤﺎدة ‪ 02‬ﻤن اﻷﻤر ‪ 07-03‬اﻻﺨﺘراع ﺒﺄﻨﻪ ﻓﻜرة ﻝﻤﺨﺘرع ﺘﺴﻤﺢ ﻋﻤﻠﻴﺎ ﺒﺈﻴﺠﺎد‬
‫ّ‬
‫ﺤل ﻝﻤﺸﻜل ﻤﺤدد ﻓﻲ ﻤﺠﺎل اﻝﺘﻘﻨﻴﺔ‪ ،‬وﺒﺸﺄن اﻝﺸروط اﻝﺘﻲ ﻴﺠب ﺘواﻓرﻫﺎ ﻓﻲ اﻻﺨﺘراع‬
‫‪ -275‬ﺘﺠﺴدت ﻫذﻩ اﻝﻘواﻨﻴن ﻓﻲ‪ :‬أﻤر رﻗم ‪ 57-66‬ﻤؤرخ ﻓﻲ ‪ 1966-03-19‬اﻝﻤﺘﻌﻠق ﺒﻌﻼﻤﺎت اﻝﻤﺼﻨﻊ واﻝﻌﻼﻤﺎت‬
‫اﻝﺘﺠﺎرﻴﺔ واﻝﻤﻌدل واﻝﻤﺘﻤم ﺒـ أﻤر رﻗم ‪ 233-67‬ﻤؤرخ ﻓﻲ ‪ 1967-10-19‬اﻝﻤﺘﻀﻤن أﺤﻜﺎم اﻝﻌﻼﻤﺎت اﻝﺘﺠﺎرﻴﺔ‪،‬‬
‫واﻝﻤﻌدل أﻤر رﻗم ‪ 06-03‬ﻤؤرخ ‪ 19‬ﺠوﻴﻠﻴﺔ ‪ 2003‬واﻝﻤﺘﻌﻠق ﺒـﺎﻝﻌﻼﻤﺎت‪ ،‬ج ر ﻋدد ‪ 44‬ﺼﺎدر ﺒـ ‪ 23‬ﺠوﻴﻠﻴﺔ ‪.2003‬‬
‫‪ -276‬ﻓﺸﺎر ﻋطﺎء اﷲ‪» ،‬ﻣﻮاﺟﻬﺔ اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻲ اﻟﺘﺸﺮﻳﻊ اﻟﺠﺰاﺋﺮي«‪ ،‬اﻝﻤﻠﺘﻘﻰ اﻝﻤﻐﺎرﺒﻲ ﺤول اﻝﻘﺎﻨون‬
‫واﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻝﻴﺒﻴﺎ‪ ،‬أﻜﺘوﺒر ‪ ،2009‬ص‪.6‬‬
‫‪- 104 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻓﺘﺘﻤﺜل ﻓﻴﻤﺎ ﻴﻠﻲ‪ ) :‬ﺸرط اﻻﺒﺘﻜﺎر‪ ،‬ﺸرط اﻝﺠدة‪ ،‬اﻝﻘﺎﺒﻠﻴﺔ ﻝﺘطﺒﻴق اﻝﺼﻨﺎﻋﻲ‪،‬‬
‫اﻝﻤﺸروﻋﻴﺔ()‪.(277‬‬
‫ﻴﺘﺤﺼل اﻝﻤﺨﺘرع ﻓﻲ ﺤﺎل ﺘواﻓر ﻫذﻩ اﻝﺸروط ﻋﻠﻰ ﺒراءة اﻻﺨﺘراع وﻫﻲ اﻝوﺜﻴﻘﺔ اﻝﺘﻲ‬
‫ﺘﻤﻨﺤﻬﺎ اﻝدوﻝﺔ ﻝﻠﻤﺨﺘرع ﻓﺘﺨول ﻝﻪ ﺤق اﺴﺘﻐﻼل اﺨﺘراﻋﻪ واﻝﺘﻤﺘﻊ ﺒﺎﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ اﻝﻤﻘررة‬
‫ﻝﻬذا اﻝﻐرض وذﻝك ﻝﻤدة ﻤﺤدودة وﺒﺸروط ﻤﻌﻴﻨﺔ واﻝﺠﻬﺎز اﻝﻤﺎﻨﺢ ﻝﻬذﻩ اﻝﺸﻬﺎدة ﻫو اﻝﻤﻌﻬد‬
‫اﻝﺠزاﺌري ﻝﺤﻤﺎﻴﺔ اﻝﻤﻠﻜﻴﺔ اﻝﺼﻨﺎﻋﻴﺔ)‪ ،(278‬ﻏﻴر اﻝﺴؤال اﻝﻤطروح ﻫو ﻫل ﺘﺴﺘﻔﻴد ﺒراﻤﺞ‬
‫اﻝﺤﺎﺴب ﻤن اﻝﺤﻤﺎﻴﺔ ﺒواﺴطﺔ ﺒراءات اﻻﺨﺘراع؟‬
‫اﻝﺘﺸرﻴﻌﺎت اﻝﻤﻌﺎﺼرة ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﺘﺴﺘﺒﻌد اﻝﺒراﻤﺞ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻤن ﻤﺠﺎل اﻝﺤﻤﺎﻴﺔ‬
‫ﺒواﺴطﺔ ﺒراءات اﻻﺨﺘراع ﻷﺤد اﻝﺴﺒﺒﻴن‪:‬‬
‫إﻤﺎ ﺘﺠرد اﻝﺒراﻤﺞ ﻤن أي طﺎﺒﻊ ﺼﻨﺎﻋﻲ‪.‬‬‫إﻤﺎ ﺼﻌوﺒﺔ اﻝﺒﺤث ﻓﻲ ﻤدى ﺠدة اﻝﺒرﻨﺎﻤﺞ ﻝﺘﻘدﻴر ﻤدى اﺴﺘﺤﻘﺎق اﻝﺒرﻨﺎﻤﺞ ﻝﻠﺒراءة‬‫ﻓﻠﻴس ﻤن اﻝﻬﻴن ﺘواﻓر ﺸرط اﻝﺠدة ﻓﻲ اﻝﺒرﻤﺠﻴﺎت وﻝﻴس ﻤن اﻝﻬﻴن إﺜﺒﺎت ﺘواﻓر ﻫذا اﻝﺸرط‬
‫إذ ﻴﺠب أن ﻴﻜون ﻝدى اﻝﺠﻬﺔ اﻝﺘﻲ ﺘﻘوم ﺒﻔﺤص طﻠﺒﺎت اﻝﺒراءة ﻗد ار ﻤﻌﻘوﻻ ﻤن اﻝدراﻴﺔ‬
‫ﻝﺘﻘرر ﻤﺎ إذا ﻜﺎن ﻗد ﺴﺒق ﺘﻘدﻴم اﺨﺘراﻋﺎت ﻤﺸﺎﺒﻬﺔ ﻝﻼﺨﺘراع اﻝﻤﻘدم اﻝطﻠب ﺒﺸﺄﻨﻪ أم ﻻ‬
‫اﻷﻤر ﻴﺘطﻠب أن ﺘﻜون ﻫذﻩ اﻝﺠﻬﺔ ﻋﻠﻰ درﺠﺔ ﻋﺎﻝﻴﺔ ﻤن اﻝﻜﻔﺎءة واﻝﺘﻤﻴﻴز ﻓﻲ اﻝﻤﺠﺎل ﻝﺘﻲ‬
‫ﺘﺘوﻝﻰ ﺒﺤﺜﻪ)‪.(279‬‬
‫إﻀﺎﻓﺔ إﻝﻰ اﻝﺘﺤﻔظ اﻝﻌﻤﻠﻲ ﻝﻤﻨﺘﺠﻲ ﺒراﻤﺞ اﻝﺤﺎﺴب ﻋﻠﻰ اﺴﺘﻌﻤﺎل ﻗواﻨﻴن ﺒراءة‬
‫اﻻﺨﺘراع‪ ،‬وﻴﺘﻤﺜل ﻫذا اﻝﺘﺤﻔظ ﻓﻲ اﻹﺠراءات ﻝﻤﻌﻘدة ﻝﻠﺤﺼول ﻋﻠﻰ اﻝﺒراءة واﻝﺘﻜﻠﻔﺔ اﻝﻌﺎﻝﻴﺔ‬
‫واﻝﻤدد اﻝطوﻴﻠﺔ اﻝﺘﻲ ﻴﺴﺘﻐرﻗﻬﺎ ﻫذا اﻝﺘﺴﺠﻴل‪ ،‬ﻓﻌﻤر اﻝﺒرﻨﺎﻤﺞ ﻗﺼﻴر ﻨﺴﺒﻴﺎ ﻻ ﻴﺘﻌدى ﺜﻼﺜﺔ‬
‫‪ -277‬أﻨظر اﻝﻤﺎدة ‪ 2‬ﻤن ﻗﺎﻨون ‪ 07-03‬اﻝﻤؤرخ ﻓﻲ ‪ 2003-07-19‬ﻴﺘﻌﻠق ﺒﺒراءات اﻻﺨﺘراع‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد‬
‫‪ 44‬ﺼﺎدر ﻓﻲ ‪.2003/07/23‬‬
‫‪ -278‬ﺸﺒراك ﺤﻴﺎة‪ ،‬ﺤﻘوق ﺼﺎﺤب ﺒراءة اﻻﺨﺘراع ﻓﻲ اﻝﻘﺎﻨون اﻝﺠزاﺌري‪ ،‬ﻤذﻜرة ﻝﻨﻴل ﺸﻬﺎدة اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم‬
‫اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﺘﺨﺼص ﻗﺎﻨون اﻷﻋﻤﺎل‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق واﻝﻌﻠوم اﻹدارﻴﺔ‪ ،‬اﻝﺠزاﺌر‪ ،2002 ،‬ص‪17‬‬
‫‪ -279‬ﻗﺎرة أﻤﺎل‪ ،‬اﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪112‬‬
‫‪- 105 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺴﻨوات ﺒﻴﻨﻤﺎ ﻗد ﺘﻤﺘد إﺠراءات ﺘﺴﺠﻴل اﻝﺒراءة ﻤﺜل ذﻝك أو أﻜﺜر وﻋﻠﻴﻪ ﻴﻤﻜن ﻝﻠﻐﻴر‬
‫اﻝوﺼول إﻝﻰ ﺴر اﻝﺒرﻨﺎﻤﺞ واﺴﺘﻐﻼﻝﻪ ﻗﺒل ﺼدور اﻝﺒراءة‪.‬‬
‫ﺘﺠدر اﻹﺸﺎرة إﻝﻰ أن اﻝﻤﺸرع اﻝﺠزاﺌري ﻗد اﺴﺘﺒﻌد اﻝﺒراﻤﺞ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﺼراﺤﺔ ﻤن‬
‫ﻤﺠﺎل اﻝﺤﻤﺎﻴﺔ ﺒواﺴطﺔ ﺒراءات اﻻﺨﺘراع وذﻝك طﺒﻘﺎ ﻝﻠﻤﺎدة ‪ 07‬ﻤن اﻷﻤر ‪07-03‬‬
‫اﻝﻤﺘﻀﻤن ﺒراءة اﻻﺨﺘراع اﻝﺘﻲ ﻨﺼت ﻋﻠﻰ أﻨﻪ‪:‬‬
‫"ﻻ ﺘﻌد ﻤن ﻗﺒﻴل اﻻﺨﺘراﻋﺎت ﻓﻲ ﻤﻔﻬوم ﻫذا اﻷﻤر ﺒراﻤﺞ اﻝﺤﺎﺴوب"‪.‬‬
‫‪-2‬ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن ﺨﻼل ﻗواﻨﻴن اﻝﻤﻠﻜﻴﺔ اﻷدﺒﻴﺔ واﻝﻔﻨﻴﺔ‬
‫ظ ﻓﻲ ﻤﺠﺎل اﻻﺘﺼﺎل راﻓﻘﻪ‬
‫ﺸﻬد اﻝﻨﺼف اﻷﺨﻴر ﻤن اﻝﻘرن اﻝﻌﺸرﻴن ﺘطو ار ﻤﻠﺤو ً‬
‫ﺘطور ﻓﻲ وﺴﺎﺌل ﻨﻘل اﻹﻨﺘﺎج اﻝﻔﻜري ﻋﻠﻰ اﺨﺘﻼف ﺼورﻩ ﻤن ﻋﻠوم وﻓﻨون وآداب‪ ،‬ﻤﻤﺎ‬
‫أوﺠد ﻤﺼﻨﻔﺎت ﺠدﻴدة ﺠدﻴرة ﺒﺤﻤﺎﻴﺔ ﺤق اﻝﻤؤﻝف ﻜﺎﻨت ﻤﺤل اﻫﺘﻤﺎم ودراﺴﺔ ﻤن ﻗﺒل‬
‫اﻝﻤﺨﺘﺼﻴن ﻓﻲ ﻤﺠﺎل اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‪ ،280‬وﻗد ﻜﺎن ﻤن أﻫم ﻫذﻩ اﻝﻤﺼﻨﻔﺎت‪ ،‬اﻝﻤﺼﻨﻔﺎت‬
‫اﻝﺨﺎﺼﺔ ﺒﺒراﻤﺞ اﻝﺤﺎﺴﺒﺎت اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬وﻗواﻋد اﻝﺒﻴﺎﻨﺎت اﻝﺘﻲ ﻜﺎﻨت طﺒﻴﻌﺘﻬﺎ اﻝﺘﻘﻨﻴﺔ ﺘﺨﺘﻠف‬
‫ﻋن اﻝﻤﺼﻨﻔﺎت اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬اﻷﻤر اﻝذي ﺘطﻠب ﻤﺘﺎﺒﻌﺘﻬﺎ ﺒﺎﺴﺘﻤرار ووﻀﻊ ﻗواﻋد ﻗﺎﻨوﻨﻴﺔ‬
‫ﻤﺤددة وﺜﺎﺒﺘﺔ ﻝﺤﻤﺎﻴﺘﻬﺎ)‪.(281‬‬
‫اﺘﺠﻪ اﻝﻤﺸرع اﻝﺠزاﺌري إﻝﻰ اﻻﻋﺘراف ﺼراﺤﺔ ﺒوﺼف اﻝﻤﺼﻨف اﻝﻤﺤﻤﻲ ﻝﻤﺼﻨﻔﺎت‬
‫)‪(282‬‬
‫اﻹﻋﻼم اﻵﻝﻲ‪ ،‬وذﻝك ﻤﺎ ﻤن ﺨﻼل ﺘﻌدﻴﻠﻪ ﻝﻸﻤر ‪ 14-73‬ﺒﻤوﺠب اﻷﻤر ‪10_97‬‬
‫واﻝذي ﻴﺘﺒﻴن ﻤن ﺨﻼل اﺴﺘﻘراﺌﻨﺎ ﻝﻪ ﻤﺎ ﻴﻠﻲ‪:‬‬
‫‪- Les délits le plus souvent évoqués dans le cadre de l’internet sont très certainement‬‬
‫‪280‬‬
‫‪ceux qui emportent atteinte au droit de la propriété intellectuelle. Voir : FAUCHOUX‬‬
‫‪Vincent- DEPREZ Pierre, Op-cit, p 215‬‬
‫‪ -281‬ﻋﻤر ﻤﺸﻬور ﺤدﻴﺜﺔ ﺤﺠﺎزي‪ ،‬اﻝﻤﺒﺎدئ اﻷﺴﺎﺴﻴﺔ ﻝﻘﺎﻨون ﺤق اﻝﻤؤﻝف‪ ،‬ﻨدوة ﺤق اﻝﻤؤﻝف ﻓﻲ اﻷردن‪ :‬ﺒﻴن اﻝﻨظرﻴﺔ‬
‫واﻝﺘطﺒﻴق‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬اﻝﺠﺎﻤﻌﺔ اﻷردﻨﻴﺔ‪ 12 ،‬ﻜﺎﻨون اﻝﺜﺎﻨﻲ ‪ ،2004‬ص‪4‬‬
‫‪ -282‬أﻤر رﻗم ‪ 10-97‬ﻤؤرخ ﻓﻲ ‪ 1997-03-06‬اﻝﻤﺘﻌﻠق ﺒﺤق اﻝﻤؤﻝف واﻝﺤﻘوق اﻝﻤﺠﺎورة‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد ‪13‬‬
‫ﺼﺎدر ﻓﻲ ‪ ،1997/03/12‬ﻤﻌدل وﻤﺘﻤم ﺒـ أﻤر ‪ 05-03‬ﻤؤرخ ﻓﻲ ‪ 2003-07-19‬اﻝﻤﺘﻌﻠق ﺒﺤﻘوق اﻝﻤؤﻝف واﻝﺤﻘوق‬
‫اﻝﻤﺠﺎورة‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد ‪ 44‬ﺼﺎدر ﻓﻲ ‪.2003/07/23‬‬
‫‪- 106 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫‪-1‬أن اﻝﻤﺸرع وﺴﻊ ﻗﺎﺌﻤﺔ اﻝﻤؤﻝﻔﺎت اﻝﻤﺤﻤﻴﺔ ﺤﻴث أدﻤﺞ ﺘطﺒﻴﻘﺎت اﻹﻋﻼم اﻵﻝﻲ‬
‫ﻀﻤن اﻝﻤﺼﻨﻔﺎت اﻷﺼﻠﻴﺔ‪ ،‬واﻝﺘﻲ ﻋﺒر ﻋﻨﻬﺎ ﺒﻤﺼﻨﻔﺎت ﻗواﻋد اﻝﺒﻴﺎﻨﺎت وﺒراﻤﺞ اﻹﻋﻼم‬
‫اﻵﻝﻲ اﻝﺘﻲ ﺘﻤﻜن ﻤن اﻝﻘﻴﺎم ﺒﻨﺸﺎط ﻋﻠﻤﻲ‪ ،‬أو أي ﻨﺸﺎط ﻤن ﻨوع آﺨر أو اﻝﺤﺼول ﻋﻠﻰ‬
‫ﻨﺘﻴﺠﺔ ﺨﺎﺼﺔ ﻤن اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ ﺘﻘ أر ﺒﺂﻝﺔ وﺘرﺠم ﺒﺎﻨدﻓﺎﻋﺎت إﻝﻜﺘروﻨﻴﺔ ﺒﺎﻝﺤﺎﺴوب‪ ،‬أﻤﺎ‬
‫ﻗواﻋد اﻝﺒﻴﺎﻨﺎت ﻓﻬﻲ ﻋﺒﺎرة ﻋن ﻤﺠﻤوﻋﺔ اﻝﻤﺼﻨﻔﺎت واﻷﺴﺎﻝﻴب واﻝﻘواﻋد‪ ،‬ﻜﻤﺎ ﻴﻤﻜن أن‬
‫ﺘﺸﻤل اﻝوﺜﺎﺌق اﻝﻤﺘﻌﻠﻘﺔ ﺒﺴﻴر اﻝﻤﻌطﻴﺎت وﻗد أﺸﺎرت اﻝﻤﺎدة ‪ 05‬إﻝﻰ ﻗواﻋد اﻝﺒﻴﺎﻨﺎت ﺒﻨﺼﻬﺎ‪:‬‬
‫» ﺘﻌﺘﺒر أﻴﻀﺎ ﻤﺼﻨﻔﺎت ﻤﺤﻤﻴﺔ اﻷﻋﻤﺎل اﻵﺘﻴﺔ‪ :‬ﻤﺠﻤوﻋﺎت اﻝﻤﻌﻠوﻤﺎت اﻝﺒﺴﻴطﺔ‬
‫اﻝﺘﻲ ﺘﺄﺘﻲ أﺼﺎﻝﺘﻬﺎ ﻤن اﻨﺘﻘﺎء ﻤواردﻫﺎ أو ﺘﻨﺴﻴﻘﻬﺎ أو ﺘرﺘﻴﺒﻬﺎ«‪.‬‬
‫‪-2‬أن اﻝﺤﻤﺎﻴﺔ ﺘﺤدد ﻤن ‪ 25‬ﺴﻨﺔ إﻝﻰ ‪ 50‬ﺴﻨﺔ ﺒﻌد وﻓﺎة اﻝﻤﺒدع ﺘﻤﺎﺸﻴﺎ ﻤﻊ اﺘﻔﺎﻗﻴﺔ‬
‫ﺒرن اﻝﺘﻲ ﺤددت ﻜﻤدة دﻨﻴﺎ ﻝﻠﺤﻤﺎﻴﺔ ‪ 50‬ﺴﻨﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﻫذﻩ اﻝﻤدة ﺘﺸﻤل ﺤﺘﻰ ﻤﺼﻨﻔﺎت‬
‫اﻹﻋﻼم ﻵﻝﻲ)‪.(283‬‬
‫‪ -3‬ﺘﺸدﻴد اﻝﻌﻘوﺒﺎت اﻝﻨﺎﺠﻤﺔ ﻋن اﻝﻤﺴﺎس ﺒﺤﻘوق اﻝﻤؤﻝﻔﻴن ﻻﺴﻴﻤﺎ ﻤؤﻝﻔﻲ اﻝﻤﺼﻨﻔﺎت‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬إذ ﻓﻲ اﻝﺴﺎﺒق ﺘﺠرﻴم اﻻﻋﺘداءات ﻋﻠﻰ اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ ﺘﻨﺎوﻝﺘﻪ اﻝﻤواد ‪-390‬‬
‫‪ 394‬ﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪ ،‬ﻝﻜﻨﻬﺎ أﺨرﺠت ﺒﻤوﺠب اﻷﻤر ‪ 10-97‬ﻤن ﻤظﻠﺔ ﻗﺎﻨون‬
‫اﻝﻌﻘوﺒﺎت وأﺼﺒﺢ ﻝﻬﺎ ﺘﺠرﻴم ﺨﺎص‪ ،‬ﺤﻴث أن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت ﻜﺎن ﻴﻘرر ﺒﻤوﺠب اﻝﻤﺎدة‬
‫‪ 393‬اﻝﻐراﻤﺔ ﻜﻌﻘوﺒﺔ ﻝﻼﻋﺘداء ﻋﻠﻰ ﺤق اﻝﻤؤﻝف‪ ،‬ﺒﻴﻨﻤﺎ اﻷﻤر ‪ 10-97‬وﻜذا اﻷﻤر‬
‫‪ 05-03‬ﻴﻘرران ﻋﻘوﺒﺘﻲ اﻝﺤﺒس واﻝﻐراﻤﺔ)‪.(284‬‬
‫اﺘﻀﺢ ﻤﻤﺎ ﺴﺒق أن اﻝﻤﺸرع اﻝﺠزاﺌري ﺴواء ﺒداﻓﻊ ﺘوﻓﻴر اﻝﺤﻤﺎﻴﺔ اﻝﺠزاﺌﻴﺔ ﻝﻠﻤﻌﻠوﻤﺎﺘﻴﺔ‬
‫أو ﺒدواﻓﻊ ﺨﺎرﺠﻴﺔ ﻗد واﻜب اﻝﺘطورات اﻝﺤﺎﺼﻠﺔ ﻓﻲ اﻝﻤﺠﺎل اﻝﻤﻌﻠوﻤﺎﺘﻲ‪ ،‬ﺒﺄن أﺨﻀﻊ‬
‫‪ -283‬ﻋﺒد اﻝﻘﺎدر دوﺤﺔ‪ ،‬ﻤﺤﻤد ﺒن ﺤﺎج اﻝطﺎﻫر‪ »،‬ﻣﺪى ﻣﻮاﻛﺒﺔ اﻟﻤﺸﺮع اﻟﺠﺰاﺋﺮي ﻟﺘﻄﻮر اﻟﺠﺮﻳﻤﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ «‪،‬‬
‫اﻝﻤﻠﺘﻘﻰ اﻝوطﻨﻲ اﻷول‪-‬اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ ﻝﻠﻤﺠﺘﻤﻊ اﻹﻝﻜﺘروﻨﻲ‪ ،‬اﻝﻤرﻜز اﻝﺠﺎﻤﻌﻲ ﺨﻤﻴس ﻤﻠﻴﺎﻨﺔ‪ ،‬ﻤﻬد اﻝﻌﻠوم اﻝﻘﺎﻨوﻨﻴﺔ‬
‫واﻹدارﻴﺔ‪ 11_10_09 ،‬ﻤﺎرس ‪ ،2008‬ص‪10‬‬
‫‪ -284‬ﻗﺎرة أﻤﺎل‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠزاﺌﻴﺔ ﻝﻠﻤﻌﻠوﻤﺎﺘﻴﺔ ﻓﻲ اﻝﺘﺸرﻴﻊ اﻝﺠزاﺌري‪ ،‬دار ﻫوﻤﺔ ﻝﻠطﺒﺎﻋﺔ واﻝﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬اﻝﺠزاﺌر‪،‬‬
‫اﻝطﺒﻌﺔ اﻝﺜﺎﻨﻴﺔ‪ ،2007 ،‬ص‪.79-78‬‬
‫‪- 107 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻝﻘﺎﻨون اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ ﻤوﺴﻌﺎ ﺒذﻝك ﻤن ﺴﻠطﺔ اﻝﻘﺎﻀﻲ ﻓﻲ ﺘﻘرﻴر اﻝﻌﻘوﺒﺔ‪،‬‬
‫وذﻝك ﻀﻤﺎﻨﺎ وﺤﻤﺎﻴﺔ ﻝﺤق اﻝﻤؤﻝف وﻤﺎﻝك اﻝﺤق اﻝﻤﺠﺎور‪.‬‬
‫ﺜﺎﻨﻴﺎ‪-‬ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‬
‫ﺘدارك اﻝﻤﺸرع اﻝﺠزاﺌري ﺨﻼل اﻝﺴﻨوات اﻷﺨﻴرة وﻝو ﻨﺴﺒﻴﺎ اﻝﻔراغ اﻝﻘﺎﻨوﻨﻲ ﻓﻲ ﻤﺠﺎل‬
‫اﻹﺠرام اﻝﻤﻌﻠوﻤﺎﺘﻲ ﻋﻤوﻤﺎ واﻹﺠرام ﻋﺒر اﻹﻨﺘرﻨت ﺨﺼوﺼﺎ ﺒﻤوﺠب اﻝﻘﺎﻨون‬
‫)‪(285‬‬
‫‪15‬‬
‫‪-04‬‬
‫اﻝﻤﺘﻀﻤن ﺘﻌدﻴل ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪ ،‬اﻝذي ﺒﻤوﺠﺒﻪ ﺠرم اﻝﻤﺸرع ﺒﻌض اﻷﻓﻌﺎل‬
‫اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﻤﻌطﻴﺎت وﻫﻲ ‪:‬‬
‫‪ -1‬ﺠرﻴﻤﺔ اﻝﺘوﺼل أو اﻝدﺨول ﻏﻴر اﻝﻤﺼرح ﺒﻪ‪ :‬ﺘﻘوم ﻫذﻩ اﻝﺠرﻴﻤﺔ ﺒﻤﺠرد ﻤﺎ ﻴﺘم‬
‫اﻝدﺨول ﻏﻴر اﻝﻤرﺨص ﺒﻪ وﻋن طرﻴق اﻝﻐش إﻝﻰ اﻝﻤﻨظوﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﺴواء ﻤس ذﻝك‬
‫اﻝدﺨول أو اﻝﺒﻘﺎء ﻜﺎﻤل اﻝﻤﻨظوﻤﺔ أو ﺠزء ﻤﻨﻬﺎ ﻓﻘط)‪ ،(286‬وﻫو ﻤﺎ أﺸﺎرت إﻝﻴﻪ اﻝﻤﺎدة ‪394‬‬
‫ﻤﻜرر ﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت ﺒﻨﺼﻬﺎ ﻋﻠﻰ‪:‬‬
‫» ﻴﻌﺎﻗب ﺒﺎﻝﺤﺒس واﻝﻐراﻤﺔ ﻜل ﻤن ﻴدﺨل أو ﻴﺒﻘﻰ ﻋن طرﻴق اﻝﻐش ﻓﻲ ﻜل أو ﺠزء‬
‫ﻤن ﻤﻨظوﻤﺔ ﻝﻠﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﻤﻌطﻴﺎت أو ﻴﺤﺎول ذﻝك وﺘﻀﺎﻋف اﻝﻌﻘوﺒﺔ إذا ﺘرﺘب ﻋﻠﻰ‬
‫ذﻝك ﺤذف أو ﺘﻐﻴﻴر ﻝﻤﻌطﻴﺎت اﻝﻤﻨظوﻤﺔ أو ﺘرﺘب ﻋن اﻷﻓﻌﺎل اﻝﻤذﻜورة ﺘﺨرﻴب ﻨظﺎم‬
‫اﺸﺘﻐﺎل اﻝﻤﻨظوﻤﺔ «‬
‫أورد اﻝﻤﺸرع ظرﻓﻴن ﻝﺘﺸدد ﻋﻘوﺒﺔ اﻝدﺨول ﻏﻴر اﻝﻤﺸروع إﻝﻰ اﻝﻤﻨظﻤﺎت اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪،‬‬
‫أوﻝﻪ ﺤذف أو ﺘﻐﻴﻴر اﻝﻤﻌطﻴﺎت‪ ،‬واﻝظرف اﻝﺜﺎﻨﻲ ﻫو ﺘﺨرﻴب ﻨظﺎم اﺸﺘﻐﺎل اﻝﻤﻨظوﻤﺔ‪ ،‬وﻗد‬
‫أﺸﺎر اﻝﻤﺸرع ﻓﻲ اﻝﻤﺎدة اﻝﻤذﻜورة أﻋﻼﻩ ﻋﻠﻰ ﺘﺠرﻴم ﻓﻌل اﻝﺸروع ﻓﻲ ﺠرﻴﻤﺔ اﻝدﺨول ﻏﻴر‬
‫اﻝﻤﺼرح ﺒﻪ ‪ ،‬وذﻝك ﺒﻘوﻝﻪ "أو ﻴﺤﺎول ذﻝك"‪.‬‬
‫‪ -2‬ﺠرﻴﻤﺔ اﻝﺘزوﻴر اﻝﻤﻌﻠوﻤﺎﺘﻲ‪ :‬اﻝﻨﺸﺎط اﻹﺠراﻤﻲ ﻓﻲ ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻴﻨﺤﺼر ﻓﻲ‬
‫أﻓﻌﺎل اﻹدﺨﺎل واﻝﻤﺤو واﻝﺘﻌدﻴل‪ ،‬وﻻ ﻴﺸﺘرط اﺠﺘﻤﺎﻋﻬﻤﺎ ﻤﻌﺎ ﺤﺘﻰ ﻴﺘواﻓر اﻝﻨﺸﺎط اﻹﺠراﻤﻲ‬
‫‪ -285‬ﻗﺎﻨون ‪ 15-04‬ﻤؤرخ ﻓﻲ ‪ 2004-11-10‬اﻝﻤﺘﻀﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪ ،‬ﺠرﻴدة رﺴﻤﻴﺔ ﻋدد ‪ 71‬اﻝﺼﺎدر ﻓﻲ‬
‫‪.2004/11/10‬‬
‫‪ -286‬ﺒورزام أﺤﻤد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.14‬‬
‫‪- 108 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻓﻴﻬﺎ‪ ،‬إذ ﻴﺘوﻓر اﻝرﻜن اﻝﻤﺎدي ﻝﻠﺠرﻴﻤﺔ ﺒﻤﺠرد اﻝﻘﻴﺎم ﺒﻔﻌل واﺤد ﻋﻠﻰ ﺤدى‪ ،‬ﻝﻜن اﻝﻘﺎﺴم‬
‫اﻝﻤﺸﺘرك ﻓﻲ ﻫذﻩ اﻷﻓﻌﺎل ﺠﻤﻴﻌﺎ ﻫو اﻨطواﺌﻬﺎ ﻋﻠﻰ اﻝﺘﻼﻋب ﻓﻲ اﻝﻤﻌطﻴﺎت اﻝﺘﻲ ﻴﺘﻀﻤﻨﻬﺎ‬
‫ﻨظﺎم ﻤﻌﺎﻝﺠﺔ اﻝﺒﻴﺎﻨﺎت ﺒﺈدﺨﺎل ﻤﻌطﻴﺎت ﺠدﻴدة ﻏﻴر ﺼﺤﻴﺤﺔ أو ﻤﺤو أو ﺘﻌدﻴل آﺨر‬
‫ﻗﺎﺌﻤﺔ)‪ ،(287‬وﻝﻘد أﻜد اﻝﻤﺸرع ﻋﻠﻰ ﻤﻌﺎﻗﺒﺔ ﻫذﻩ اﻝﺠراﺌم ﻓﻲ اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪ 1‬ﺒﻨﺼﻬﺎ‪:‬‬
‫» ﻴﻌﺎﻗب ﺒﺎﻝﺤﺒس وﺒﺎﻝﻐراﻤﺔ ﻜل ﻤن أدﺨل ﺒطرﻴق اﻝﻐش ﻤﻌطﻴﺎت ﻓﻲ ﻨظﺎم‬
‫اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ أو أزال أو ﻋدل ﺒطرﻴق اﻝﻐش اﻝﻤﻌطﻴﺎت اﻝﺘﻲ ﻴﺘﻀﻤﻨﻬﺎ«‬
‫‪ -3‬ﺠرﻴﻤﺔ اﻻﺴﺘﻴﻼء ﻋﻠﻰ اﻝﻤﻌطﻴﺎت‪ :‬ﺘﻌد ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻤن ﺒﻴن أﻜﺜر اﻝﺠراﺌم وﻗوﻋﺎ‬
‫ﻓﻲ اﻝﻌﺎﻝم اﻻﻓﺘراﻀﻲ‪ ،‬وﻫﻲ ﻤﺎ أﻗرﺘﻪ اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪ 2‬ﺒﻨﺼﻬﺎ ﻋﻠﻰ‪:‬‬
‫» ﻜل ﻤن ﻴﻘوم ﻋﻤدا وﺒطرﻴق اﻝﻐش ‪-1‬ﺘﺼﻤﻴم أو ﺒﺤث أو ﺘﺠﻤﻴﻊ أو ﺘوﻓﻴر أو‬
‫ﻨﺸر أو اﻻﺘﺠﺎر ﻓﻲ ﻤﻌطﻴﺎت ﻤﺨزﻨﺔ أو ﻤﻌﺎﻝﺠﺔ أو ﻤرﺴﻠﺔ ﻋن طرﻴق ﻤﻨظوﻤﺔ ﻤﻌﻠوﻤﺎﺘﻴﺔ‬
‫‪-2‬ﺤﻴﺎزة أو إﻓﺸﺎء أو ﻨﺸر أو اﺴﺘﻌﻤﺎل ﻷي ﻏرض ﻜﺎن اﻝﻤﻌطﻴﺎت اﻝﻤﺘﺤﺼل ﻋﻠﻴﻬﺎ ﻤن‬
‫إﺤدى اﻝﺠراﺌم اﻝﻤﻨﺼوص ﻋﻠﻴﻬﺎ ﻓﻲ ﻫذا اﻝﻘﺴم«‪.‬‬
‫‪ -4‬ﺠرﻴﻤﺔ إﺘﻼف وﺘدﻤﻴر اﻝﻤﻌطﻴﺎت‪ :‬ﺘطرق إﻝﻴﻬﺎ اﻝﻤﺸرع اﻝﺠزاﺌري ﺒﺎﻝﻤﺎدة ‪394‬‬
‫ﻤﻜرر‪ 1‬ﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت واﻝﺘﻲ ﺘﻨص ﻋﻠﻰ‪:‬‬
‫» ﻴﻌﺎﻗب ﺒﺎﻝﺤﺒس واﻝﻐراﻤﺔ ﻜ ل ﻤن أدﺨل ﺒطرﻴق اﻝﻐش ﻤﻌطﻴﺎت ﻓﻲ ﻨظﺎم اﻝﻤﻌﺎﻝﺠﺔ‬
‫اﻵﻝﻴﺔ أو أزال أو ﻋدل ﺒطرﻴق اﻝﻐش اﻝﻤﻌطﻴﺎت اﻝﺘﻲ ﺘﺘﻀﻤﻨﻬﺎ«‪ ،‬وﺠرﻴﻤﺔ اﻹﺘﻼف ﺤﺴب‬
‫ﻨص اﻝﻤﺎدة اﻝﻤذﻜورة ﺘﺘﻤﺜل ﻓﻲ إزاﻝﺔ ﻤﻌطﻴﺎت ﻨظﺎم اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻋن طرﻴق اﻝﻔﻴروﺴﺎت‬
‫ﻤﺜﻼ)‪.(288‬‬
‫‪ -5‬ﺠرﻴﻤﺔ اﻻﺤﺘﻴﺎل اﻝﻤﻌﻠوﻤﺎﺘﻲ ﺘطرﻗت إﻝﻴﻪ ﻓﺤوى اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪ 1/2‬ﻤن‬
‫ﺨﻼل ﻨﺼﻬﺎ ﻋل‬
‫‪ -287‬ﺨﺜﻴر ﻤﺴﻌود‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﺒراﻤﺞ اﻝﻜﻤﺒﻴوﺘر أﺴﺎﻝﻴب وﺜﻐرات‪ ،‬دار اﻝﻬدى‪ ،‬ﻋﻴن ﻤﻠﻴﻠﺔ‪ ،‬اﻝﺠزاﺌر‪،2010 ،‬‬
‫ص‪123‬‬
‫‪ -288‬ﻋﺒد اﻝﻘﺎدر دوﺤﺔ‪ ،‬ﻤﺤﻤد ﺒن ﺤﺎج اﻝطﺎﻫر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.7‬‬
‫‪- 109 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫» ﻴﻌﺎﻗب ﺒﺎﻝﺤﺒس وﺒﺎﻝﻐراﻤﺔ ﻜل ﻤن ﻗﺎم ﺒطرﻴق اﻝﻐش ﺒﺘﺼﻤﻴم أو ﺒﺤث أو ﺘﺠﻤﻴﻊ‬
‫أو ﺘوﻓﻴر أو ﻨﺸر أو اﻻﺘﺠﺎر ﻓﻲ ﻤﻌطﻴﺎت ﻤﺨزﻨﺔ أو ﻤﻌﺎﻝﺠﺔ أو ﻤرﺴﻠﺔ ﻋن طرﻴق‬
‫ﻤﻨظوﻤﺔ ﻤﻌﻠوﻤﺎﺘﻴﺔ‪ « ...‬أي أن ﻴﻬدف ﻤرﺘﻜﺒﻬﺎ إﻝﻰ ﺠﻨﻲ ﻓواﺌد ﻤﺎﻝﻴﺔ ﻤن ﺠراء ذﻝك)‪.(289‬‬
‫‪ -6‬أﻨﺸطﺔ اﻹﻨﺘرﻨت اﻝﻤﺠﺴدة ﻝﺠراﺌم اﻝﻤﺤﺘوى اﻝﻀﺎر واﻝﺘﺼرف ﻏﻴر اﻝﻘﺎﻨوﻨﻲ‪:‬‬
‫ﻨﺼت ﻤواد اﻝﻘﺴم اﻝﺴﺎﺒﻊ ﻤﻜرر ﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت وﺨﺎﺼﺔ اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪ 2/2‬ﻋﻠﻰ‬
‫ﺘﺠرﻴم أﻓﻌﺎل اﻝﺤﻴﺎزة‪ ،‬اﻹﻓﺸﺎء واﻝﻨﺸر اﻝﺘﻲ ﺘرد ﻋﻠﻰ اﻝﻤﻌطﻴﺎت اﻵﻝﻴﺔ ﺒﺄﻫداف اﻝﻤﻨﺎﻓﺴﺔ‬
‫ﻏﻴر اﻝﻤﺸروﻋﺔ‪ ،‬اﻝﺠوﺴﺴﺔ‪ ،‬اﻹرﻫﺎب‪ ،‬اﻝﺘﺤرﻴض ﻋﻠﻰ اﻝﻔﺴق‪ ،‬وﺠﻤﻊ اﻷﻓﻌﺎل ﻏﻴر‬
‫اﻝﻤﺸروﻋﺔ‪ ،‬وذﻝك ﺒﻌﻘوﺒﺘﻲ اﻝﺤﺒس واﻝﻐراﻤﺔ إﻀﺎﻓﻴﺔ إﻝﻰ ﻤﺎ ﻨﺼت ﻋﻠﻴﻪ اﻝﻤﺎدة ‪394‬‬
‫ﻤﻜرر‪ 6‬ﺒﺘوﻗﻴﻊ ﻋﻘوﺒﺔ ﺘﻜﻤﻴﻠﻴﺔ ﻓﻲ ﻏﻠق اﻝﻤواﻗﻊ اﻝﺘﻲ ﺘﻜون ﻤﺤﻼ ﻝﺠرﻴﻤﺔ ﻤن اﻝﺠراﺌم‬
‫اﻝﻤﻨﺼوص ﻋﻠﻴﻬﺎ ﻓﻲ اﻝﻘﺴم اﻝﺴﺎﺒﻊ ﻤﻜرر ﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت)‪.(290‬‬
‫ﺘﺘﻤﺜل اﻝﺠزاءات اﻝﻤﻘررة ﺒﻤوﺠب اﻝﻔﺼل اﻝﺴﺎﺒﻊ ﻤﻜرر ﻓﻲ اﻝﻌﻘوﺒﺎت اﻷﺼﻠﻴﺔ وﻫﻲ‬
‫ﻋﻘوﺒﺔ اﻝﺤﺒس واﻝﻐراﻤﺔ‪ ،‬وﻋﻘوﺒﺎت ﺘﻜﻤﻴﻠﻴﺔ ﺒﻤوﺠب ﻨص اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪ 6‬واﻝﻤﺘﻤﺜﻠﺔ ﻓﻲ‪:‬‬
‫ﻤﺼﺎدرة اﻷﺠﻬزة واﻝﺒراﻤﺞ واﻝوﺴﺎﺌل اﻝﻤﺴﺘﺨدﻤﺔ ٕواﻏﻼق اﻝﻤواﻗﻊ واﻝﻤﺤل أو أﻤﺎﻜن‬
‫اﻻﺴﺘﻐﻼل إذا ﻜﺎﻨت اﻝﺠرﻴﻤﺔ ﻗد ارﺘﻜﺒت ﺒﻌﻠم ﻤﺎﻝﻜﻬﺎ‪ ،‬وﻤﺜﺎل ذﻝك إﻏﻼق ﻤﻘﻬﻰ اﻹﻨﺘرﻨت‬
‫اﻝذي ﺘرﺘﻜب ﻓﻴﻪ ﻫذﻩ اﻝﺠراﺌم ﺒﺸرط ﻋﻠم ﻤﺎﻝﻜﻪ‪.‬‬
‫أورد اﻝﻤﺸرع ظروﻓﺎ ﺘﺸدد ﺒﻬﺎ ﻋﻘوﺒﺔ اﻝﺠرﻴﻤﺔ وﻫﻲ‪:‬‬
‫ ﺤﺎﻝﺔ اﻝدﺨول واﻝﺒﻘﺎء ﻏﻴر اﻝﻤﺸروع إذا ﺘرﺘب ﻋﻠﻰ ذﻝك ﺤذف أو ﺘﻐﻴﻴر ﻝﻤﻌطﻴﺎت‬‫اﻝﻤﻨظوﻤﺔ أو ﺘﺨرﻴب ﻝﻠﻨظﺎم‪،‬‬
‫–إذا اﺴﺘﻬدﻓت اﻝﺠرﻴﻤﺔ اﻝدﻓﺎع اﻝوطﻨﻲ أو اﻝﻬﻴﺌﺎت واﻝﻤؤﺴﺴﺎت اﻝﺨﺎﻀﻌﺔ ﻝﻠﻘﺎﻨون‬
‫اﻝﻌﺎم‪.‬‬
‫‪ -289‬أﻨظر اﻝﻤواد ‪ 394‬ﻤﻜرر‪ 2‬و‪ 394‬ﻤﻜرر‪ 1‬و‪ 394‬ﻤﻜرر‪1/2‬‬
‫ﻤن‬
‫ﻗﺎﻨون ‪ 15-04‬اﻝﻤؤرخ ﻓﻲ ‪2004/11/10‬‬
‫اﻝﻤﺘﻀﻤن ﺘﻌدﻴل ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪ ،‬ﺠرﻴدة رﺴﻤﻴﺔ ﻋدد ‪ 71‬ﺼﺎدر ‪.2004/11/10‬‬
‫‪ -290‬أﻨظر اﻝﻤواد ‪ 394‬ﻤﻜرر‪ 2‬و‪ 394‬ﻤﻜرر ‪ 6‬ﻤن ﻗﺎﻨون ‪ 15-04‬اﻝﻤؤرخ ﻓﻲ ‪. 2004/11/10‬‬
‫‪- 110 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫)‪(291‬‬
‫أﻜد اﻝﻤﺸرع اﻝﺠزاﺌري أﻴﻀﺎ ﺒﻤوﺠب اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪5‬‬
‫ﻋﻠﻰ ﺘﺠرﻴم اﻻﺸﺘراك‬
‫)ﺴواء ﺸﺨص طﺒﻴﻌﻲ أو ﻤﻌﻨوي( ﻓﻲ ﻤﺠﻤوﻋﺔ أو اﺘﻔﺎق ﺒﻐرض اﻹﻋداد ﻝﺠرﻴﻤﺔ ﻤن‬
‫اﻝﺠراﺌم اﻝﻤﺎﺴﺔ ﺒﺎﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪-‬ﺒﻌﻘوﺒﺔ اﻝﺠرﻴﻤﺔ‪-‬وﻜﺎن اﻝﺘﺤﻀﻴر ﻝﻬذﻩ اﻝﺠراﺌم ﻤﺠﺴدا‬
‫ﺒﻔﻌل أو ﺒﻌدة أﻓﻌﺎل ﻤﺎدﻴﺔ)‪ ،(292‬أي ﺒﻤﻌﻨﻰ آﺨر ﻓﺈن اﻝﻤﺸرع اﺴﺘﺜﻨﻰ ﻤن اﻝﻌﻘﺎب اﻷﻋﻤﺎل‬
‫اﻝﺘﺤﻀﻴرﻴﺔ ﻝﻠﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝﻤرﺘﻜﺒﺔ ﻤن طرف ﺸﺨص ﻤﻨﻔرد‪.‬‬
‫ﻜﻤﺎ ﻨﺼت اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪ 4‬ﻋﻠﻰ ﺘوﻗﻴﻊ اﻝﻌﻘوﺒﺔ ﻋﻠﻰ اﻝﺸﺨص اﻝﻤﻌﻨوي اﻝذي‬
‫ﻴرﺘﻜب إﺤدى اﻝﺠراﺌم اﻝواردة ﻓﻲ اﻝﻔﺼل اﻝﺴﺎﺒﻊ ﻤﻜرر ﺒﻐراﻤﺔ ﺘﻌﺎدل ‪ 5‬ﻤرات اﻝﺤد اﻷﻗﺼﻰ‬
‫ﻝﻠﻐراﻤﺔ اﻝﻤﺤددة ﻝﻠﺸﺨص اﻝطﺒﻴﻌﻲ)‪ ،(293‬ﻏﻴر أن اﻝﻤﺴؤوﻝﻴﺔ اﻝﺠزاﺌﻴﺔ ﻝﻠﺸﺨص اﻝﻤﻌﻨوي ﻻ‬
‫ﺘﺴﺘﺒﻌد اﻝﻤﺴؤوﻝﻴﺔ اﻝﺠزاﺌﻴﺔ ﻝﻸﺸﺨﺎص اﻝطﺒﻴﻌﻴﻴن ﺒﺼﻔﺘﻬم ﻓﺎﻋﻠﻴن أو ﺸرﻜﺎء ﻓﻲ ﻨﻔس‬
‫اﻝﺠرﻴﻤﺔ‪ ،‬واﻝﺸروع ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻴﻌﺎﻗب ﻋﻠﻴﻪ ﺒﺎﻝﻌﻘوﺒﺔ اﻝﻤﻘررة ﻝﻠﺠرﻴﻤﺔ ذاﺘﻬﺎ وﻫو‬
‫ﻤﺎ ﻨﺼت ﻋﻠﻴﻪ اﻝﻤﺎدة ‪ 394‬ﻤﻜرر‪ 7‬ﻤن ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪.‬‬
‫ﻨص اﻝﻤﺸرع اﻝﺠزاﺌري ﻋﻠﻰ ﺤﻤﺎﻴﺔ اﻷﺸﺨﺎص ﻤن اﻝﺘﻌدي ﻋﻠﻰ ﺤﻴﺎﺘﻬم اﻝﺨﺎﺼﺔ‬
‫وذﻝك ﻤن ﺨﻼل اﻝﻤﺎدة ‪ 303‬ﻤﻜرر‪ ،‬ﺤﻴث ﺤددت ﻫذﻩ اﻝﻤﺎدة اﻝﺤﺎﻻت اﻝﺘﻲ ﻴﺘم ﻓﻴﻬﺎ‬
‫اﻝﻤﺴﺎس ﺒﺤرﻤﺔ اﻝﺤﻴﺎة اﻝﺨﺎﺼﺔ وذﻝك ﺒﺎﻝﺘﻘﺎط أو ﺘﺴﺠﻴل أو ﻨﻘل ﻤﻜﺎﻝﻤﺎت أو أﺤﺎدﻴث‬
‫ﺨﺎﺼﺔ أو ﺴرﻴﺔ أو ﺼور ﻓﻲ ﻤﻜﺎن ﺨﺎص ﺒﻐﻴر إذن ﺼﺎﺤﺒﻬﺎ أو رﻀﺎﻩ‪.‬‬
‫ﻜﻤﺎ ﺠﺎءت اﻝﻤﺎدة ‪ 303‬ﻤﻜرر‪ 1‬ﻤدﻋﻤﺔ ﻝﻠﻤﺎدة اﻝﺴﺎﻝﻔﺔ اﻝذﻜر ﺤﻴث ﻴظﻬر ﻤن ﺨﻼل‬
‫ﻨص وأﺴﻠوب ﺼﻴﺎﻏﺔ ﻫذﻩ اﻝﻤﺎدة‪ ،‬أن اﻝﻤﺸرع اﻝﺠزاﺌري ﻝم ﻴﻜﺘف ﺒﺘﺠرﻴم اﻝﺘﻘﺎط اﻝﺘﺴﺠﻴﻼت‬
‫أو اﻝﺼور أو اﻝوﺜﺎﺌق‪ ،‬ﺒل ﺠرم ﻜذﻝك اﺴﺘﺨداﻤﻬﺎ أو ﻋرﻀﻬﺎ ﻋﻠﻰ اﻝﺠﻤﻬور‪ ،‬اﻷﻤر اﻝذي‬
‫ﻴﻤﻜن ﻤن إﺴﻘﺎط ﻫذﻩ اﻝﻤﺎدة ﻋﻠﻰ اﻝﺼور واﻝوﺜﺎﺌق واﻝﺘﺴﺠﻴﻼت ﻓﻲ ﺤﺎل ﻨﺸرﻫﺎ ﻋﻠﻰ ﺸﺒﻜﺔ‬
‫اﻹﻨﺘرﻨت ﻤﺎدام ﻫذا اﻝﻔﻌل ﻴﺤﻘق اﻝﻌﻠﻨﻴﺔ)‪.(294‬‬
‫‪ -291‬ﺘﻨص ﻫذﻩ اﻝﻤﺎدة ﻋﻠﻰ أﻨﻪ »ﻜل ﻤن ﺸﺎرك ﻓﻲ ﻤﺠﻤوﻋﺔ أو أﻜﺜر ﻤن اﻝﺠراﺌم اﻝﻤﻨﺼوص ﻋﻠﻴﻬﺎ ﻓﻲ ﻫذا اﻝﻘﺴم‬
‫وﻜﺎن ﻫذا اﻝﺘﺤﻀﻴر ﻤﺠﺴدا ﺒﻔﻌل أو ﻋدة أﻓﻌﺎل ﻤﺎدﻴﺔ‪ ،‬ﻴﻌﺎﻗب ﺒﺎﻝﻌﻘوﺒﺎت اﻝﻤﻘررة ﻝﻠﺠرﻴﻤﺔ ذاﺘﻬﺎ«‪.‬‬
‫‪ -292‬ﺒورزام أﺤﻤد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪15‬‬
‫‪ -293‬ﻗﺎرة أﻤﺎل‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠزاﺌﻴﺔ ﻝﻠﻤﻌﻠوﻤﺎﺘﻴﺔ ﻓﻲ اﻝﺘﺸرﻴﻊ اﻝﺠزاﺌري‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪130‬‬
‫‪ -294‬ﻋﺒد اﻝﻘﺎدر دوﺤﺔ‪ ،‬ﻤﺤﻤد ﺒن ﺤﺎج اﻝطﺎﻫر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.4‬‬
‫‪- 111 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻨﺨﻠص إﻝﻰ أن اﻝﻤﺸرع اﻝﺠزاﺌري رﻏم ﺘدارﻜﻪ ﻤن ﺨﻼل ﻗﺎﻨون ‪ 04-15‬واﻝﻤﺘﻀﻤن‬
‫ﺘﻌدﻴل ﻗﺎﻨون اﻝﻌﻘوﺒﺎت اﻝﻔراغ اﻝﻘﺎﻨوﻨﻲ ﻓﻲ ﻤﺠﺎل اﻹﺠرام اﻝﻤﻌﻠوﻤﺎﺘﻲ وذﻝك ﺒﺘﺠرﻴم‬
‫اﻻﻋﺘداءات اﻝواردة ﻋﻠﻰ اﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﺒﺎﺴﺘﺤداث ﻨﺼوص ﺨﺎﺼﺔ‪ ،‬إﻻ أﻨﻪ أﻏﻔل‬
‫ﺘﺠرﻴم اﻻﻋﺘداءات اﻝواردة ﻋﻠﻰ ﻤﻨﺘﺠﺎت اﻹﻋﻼم اﻵﻝﻲ‪ ،‬ﻓﻠم ﻴﺴﺘﺤدث ﻨﺼﺎ ﺨﺎﺼﺎ ﺒﺎﻝﺘزوﻴر‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻲ‪ ،‬وﻝم ﻴﺘﺒﻨﻰ اﻻﺘﺠﺎﻩ اﻝذي ﺘﺒﻨﺘﻪ اﻝﺘﺸرﻴﻌﺎت اﻝﺤدﻴﺜﺔ اﻝﺘﻲ ﻋﻤدت إﻝﻰ ﺘوﺴﻴﻊ‬
‫ﻤﻔﻬوم اﻝﻤﺤرر ﻝﻴﺸﻤل ﻜﺎﻓﺔ ﺼور اﻝﺘزوﻴر اﻝﺤدﻴث‪.‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻲ ﻗﺎﻨون اﻝوﻗﺎﻴﺔ ﻤن اﻝﺠراﺌم‬
‫اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل‬
‫ﺴﻨﺘطرق ﻓﻴﻤﺎ ﻴﻠﻲ إﻝﻰ أﺴﺒﺎب ﺼدور اﻝﻘﺎﻨون رﻗم ‪ 04-09‬ﻤؤرخ ﻓﻲ ‪ 5‬أوت ‪2009‬‬
‫اﻝﻤﺘﻀﻤن اﻝﻘواﻋد اﻝﺨﺎﺼﺔ ﻝﻠوﻗﺎﻴﺔ ﻤن اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل‬
‫وﻤﻜﺎﻓﺤﺘﻬﺎ)‪ ،(1‬ﺜم إﻝﻰ ﻤﻀﻤون ﻫذا اﻝﻘﺎﻨون ﺒﺎﺨﺘﺼﺎر)‪.(295)(2‬‬
‫‪ -1‬أﺴﺒﺎب ﺼدور ﻗﺎﻨون ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‬
‫دﻓﻊ اﻝﻘﺼور اﻝذي ﻋرﻓﻪ اﻝﻘﺎﻨون رﻗم ‪ 15-04‬واﻝﻤﻌدل ﻝﻘﺎﻨون اﻝﻌﻘوﺒﺎت اﻝذي ﻨص‬
‫ﻋﻠﻰ ﺤﻤﺎﻴﺔ ﺠزاﺌﻴﺔ ﻨﺴﺒﻴﺔ ﻷﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎت ﻤن ﺨﻼل ﺘﺠرﻴم ﻤﺨﺘﻠف أﻨواع اﻻﻋﺘداءات‬
‫اﻝﻤﺎﺴﺔ ﺒﺄﻨظﻤﺔ اﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﻤﻌطﻴﺎت‪ ،‬ﺒﺎﻝﻤﺸرع اﻝﺠزاﺌري إﻝﻰ ﺴد اﻝﻔراغ اﻝﺘﺸرﻴﻌﻲ‬
‫اﻝذي ﻴﻌرﻓﻪ ﻤﺠﺎل اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒوﺴﺎﺌل اﻹﻋﻼم واﻻﺘﺼﺎل وﺨﺎﺼﺔ اﻝﺠراﺌم اﻝﻨﺎﺸﺌﺔ ﻋن‬
‫اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﺨﺎﺼﺔ ﻓﻲ ظل اﻝﺜورة اﻝﺘﻲ ﺘﻌرﻓﻬﺎ ﻓﻲ ﻤﺠﺎل‬
‫اﺴﺘﺨدام اﻹﻨﺘرﻨت‪ ،‬وذﻝك ﺒوﻀﻊ ﻫذا اﻝﻘﺎﻨون ﻤن أﺠل ﺘﻌزﻴز اﻝﻘواﻋد اﻝﺴﺎﺒﻘﺔ‪ ،‬ﻤن ﺨﻼل‬
‫وﻀﻊ إطﺎر ﻗﺎﻨوﻨﻲ أﻜﺜر ﻤﻼﺌﻤﺔ ﻤﻊ ﺨﺼوﺼﻴﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫ﻜﻤﺎ ﺘﻜﻤن أﻫﻤﻴﺔ ﻫذا اﻝﻘﺎﻨون ﻓﻲ ﻜوﻨﻪ ﻴﺠﻤﻊ ﺒﻴن اﻝﻘواﻋد اﻹﺠراﺌﻴﺔ اﻝﻤﻜﻤﻠﺔ ﻝﻘﺎﻨون‬
‫اﻹﺠراءات اﻝﺠزاﺌﻴﺔ وﺒﻴن اﻝﻘواﻋد اﻝوﻗﺎﺌﻴﺔ اﻝﺘﻲ ﺘﺴﻤﺢ ﺒﺎﻝرﺼد اﻝﻤﺒﻜر ﻝﻼﻋﺘداءات اﻝﻤﺤﺘﻤﻠﺔ‬
‫واﻝﺘدﺨل اﻝﺴرﻴﻊ ﻝﺘﺤدﻴد ﻤﺼدرﻫﺎ واﻝﺘﻌرف ﻋﻠﻰ ﻤرﺘﻜﺒﻬﺎ‪.‬‬
‫‪ -295‬اﻝﻘﺎﻨون رﻗم ‪ 04-09‬اﻝﻤؤرخ ﻓﻲ ‪ 2009-2-5‬اﻝﻤﺘﻀﻤن اﻝﻘواﻋد اﻝﺨﺎﺼﺔ ﻝﻠوﻗﺎﻴﺔ ﻤن اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ‬
‫ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل وﻤﻜﺎﻓﺤﺘﻬﺎ‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد ‪ 47‬ﻝﺴﻨﺔ ‪.2009‬‬
‫‪- 112 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫أﺨذ اﻝﻤﺸرع ﺒﻌﻴن اﻻﻋﺘﺒﺎر اﻝﺼﻌوﺒﺎت اﻝﺘﻲ ﺘﺜﻴرﻫﺎ اﻝﻤﺼطﻠﺤﺎت اﻝﻘﺎﻨوﻨﻴﺔ اﻝﻤﺘﻌﻠﻘﺔ‬
‫ﺒﻬذﻩ اﻝﻤﺎدة‪ ،‬ﻝذﻝك ﺘم اﺨﺘﻴﺎر ﻋﻨوان "اﻝﻘواﻋد اﻝﺨﺎﺼﺔ ﻝﻠوﻗﺎﻴﺔ ﻤن اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ‬
‫ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل وﻤﻜﺎﻓﺤﺘﻬﺎ" ﺤﺘﻰ ﻻ ﻴﻜون اﻝﻨص ﻤرﺘﺒطﺎ ﺒﺘﻘﻨﻴﺎت ﺘﺸﻬد‬
‫ﺘطو ار ﻤﺴﺘﻤ ار ﺒﻘدر ﻤﺎ ﻴرﺘﺒط ﺒﺎﻷﻫداف واﻝﻐﺎﻴﺎت اﻝﺘﻲ ﺘرﻤﻲ إﻝﻴﻬﺎ ﻫذﻩ اﻝﺘﻜﻨوﻝوﺠﻴﺎ‪ ،‬ﻜﻤﺎ أن‬
‫اﻝﺘرﻜﻴز ﻋﻠﻰ ﻤﺠﺎﻝﻲ اﻹﻋﻼم واﻻﺘﺼﺎل ﺒﻴن ﻤﻘﺎﺼد اﻝﻨص اﻝذي ﻴﻬدف إﻝﻰ ﺠﻌل‬
‫اﻝﻤﺘﻌﺎﻤﻠﻴن ﻓﻲ ﻤﺠﺎل اﻻﺘﺼﺎﻻت اﻝﺴﻠﻜﻴﺔ واﻝﻼﺴﻠﻜﻴﺔ ﺸرﻜﺎء ﻓﻲ ﻤﻜﺎﻓﺤﺔ ﻫذا اﻝﺸﻜل ﻤن‬
‫اﻹﺠرام واﻝوﻗﺎﻴﺔ ﻤﻨﻪ)‪.(296‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬ﻤﻀﻤون ﻗﺎﻨون ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‬
‫ﻴﺤﺘوي ﻗﺎﻨون رﻗم ‪ 04-09‬اﻝﻤﺘﻌﻠق ﺒﺎﻝوﻗﺎﻴﺔ ﻤن اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت‬
‫اﻹﻋﻼم واﻻﺘﺼﺎل ﻋﻠﻰ ﺴﺘﺔ ﻓﺼول ﻨﻠﺨﺼﻬﺎ ﻓﻴﻤﺎ ﻴﻠﻲ‪:‬‬
‫اﻝﻔﺼل اﻷول ﻨص ﻋﻠﻰ اﻷﺤﻜﺎم اﻝﻌﺎﻤﺔ اﻝﺘﻲ ﺘﺒﻴن اﻷﻫداف اﻝﻤﺘوﺨﺎة ﻤن اﻝﻘﺎﻨون‬
‫وﺘﺤدد ﻤﻔﻬوم ﻤﺼطﻠﺢ اﻝﺘﻘﻨﻴﺔ اﻝواردة وﻜذا ﻤﺠﺎل ﺘطﺒﻴق أﺤﻜﺎﻤﻬﺎ)‪.(297‬‬
‫اﻝﻔﺼل اﻝﺜﺎﻨﻲ ﺤﻴث ﺠﺴد أﺤﻜﺎم ﺨﺎﺼﺔ ﺒﻤراﻗﺒﺔ اﻻﺘﺼﺎﻻت اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬وﻗد روﻋﻲ‬
‫ﻓﻲ وﻀﻊ ﻫذﻩ اﻝﻘواﻋد ﺨطورة اﻝﺘﻬدﻴدات اﻝﻤﺤﺘﻤﻠﺔ وأﻫﻤﻴﺔ اﻝﻤﺼﺎﻝﺢ اﻝﻤﺤﻤﻴﺔ)‪ ،(298‬ﺤﻴث‬
‫ﻨص اﻝﻘﺎﻨون ﻋﻠﻰ أرﺒﻊ ﺤﺎﻻت ﻴﺴﻤﺢ ﻓﻴﻬﺎ ﻝﻠﺴﻠطﺎت اﻷﻤﻨﻴﺔ ﺒﻤﻤﺎرﺴﺔ اﻝرﻗﺎﺒﺔ ﻋﻠﻰ‬
‫اﻝﻤراﺴﻼت واﻻﺘﺼﺎﻻت اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻤﻨﻬﺎ اﻝوﻗﺎﻴﺔ ﻤن اﻷﻓﻌﺎل اﻝﻤوﺼوﻓﺔ ﺒﺠراﺌم اﻹرﻫﺎب‬
‫واﻝﺘﺨرﻴب واﻝﺠراﺌم اﻝﺘﻲ ﺘﻤس ﺒﺄﻤن اﻝدوﻝﺔ‪ ،‬وﻜذﻝك ﻓﻲ ﺤﺎل ﺘوﻓر ﻤﻌﻠوﻤﺎت ﻋن اﺤﺘﻤﺎل‬
‫اﻋﺘداء ﻋﻠﻰ ﻤﻨظوﻤﺔ ﻤﻌﻠوﻤﺎﺘﻴﺔ ﻋﻠﻰ ﻨﺤو ﻴﻬدد ﻤؤﺴﺴﺎت اﻝدوﻝﺔ أو اﻝدﻓﺎع اﻝوطﻨﻲ أو‬
‫اﻝﻨظﺎم اﻝﻌﺎم‪ ،‬وﻝﻤﻘﺘﻀﻴﺎت اﻝﺘﺤرﻴﺎت واﻝﺘﺤﻘﻴﻘﺎت اﻝﻘﻀﺎﺌﻴﺔ‪ ،‬ﻋﻨدﻤﺎ ﻴﺼﻌب اﻝوﺼول إﻝﻰ‬
‫‪ -296‬اﻷزرق ﺒن ﻋﺒد اﷲ‪ ،‬أﺤﻤد ﻋﻤراﻨﻲ‪» ،‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﺠﺰاﺋﺮي واﻗﻊ وآﻓﺎق«‪ ،‬اﻝﻤؤﺘﻤر‬
‫اﻝﺴﺎدس ﻝﺠﻤﻌﻴﺔ اﻝﻤﻜﺘﺒﺎت وﻝﻤﻌﻠوﻤﺎت اﻝﺴﻌودﻴﺔ‪ ،‬اﻝﺒﻴﺌﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻵﻤﻨﺔ اﻝﻤﻔﺎﻫﻴم واﻝﺘﺸرﻴﻌﺎت واﻝﺘطﺒﻴﻘﺎت‪ ،‬اﻝرﻴﺎض‪،‬‬
‫‪ 7_6‬أﻓرﻴل ‪ ،2010‬ص‪16_15‬‬
‫‪ -297‬اﻝﻤواد ‪ 3_2_1‬ﻤن ﻗﺎﻨون رﻗم ‪ 04-09‬ﻤؤرخ ﻓﻲ ‪ 2009/2/5‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‬
‫‪ -298‬اﻝﻤﺎدة ‪ 4‬ﻤن ﻗﺎﻨون ‪ 04/09‬اﻝﻤؤرخ ﻓﻲ ‪ 2009/2/5‬ﻤرﺠﻊ ﻨﻔﺴﻪ‬
‫‪- 113 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻨﺘﻴﺠﺔ ﺘﻬم اﻷﺒﺤﺎث اﻝﺠﺎرﻴﺔ دون اﻝﻠﺠوء إﻝﻰ اﻝﻤراﻗﺒﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬وﻓﻲ إطﺎر ﺘﻨﻔﻴذ طﻠﺒﺎت‬
‫اﻝﻤﺴﺎﻋدة اﻝﻘﻀﺎﺌﻴﺔ اﻝدوﻝﻴﺔ اﻝﻤﺘﺒﺎدﻝﺔ‪.‬‬
‫اﻝﻔﺼل اﻝﺜﺎﻝث ﺘﻀﻤن اﻝﻘواﻋد اﻹﺠراﺌﻴﺔ‪ ،‬اﻝﺨﺎﺼﺔ ﺒﺎﻝﺘﻔﺘﻴش واﻝﺤﺠز ﻓﻲ ﻤﺠﺎل اﻝﺠراﺌم‬
‫اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل‪ ،‬وذﻝك وﻓﻘﺎ ﻝﻠﻤﻌﺎﻴﻴر اﻝﻌﺎﻝﻤﻴﺔ اﻝﻤﻌﻤول ﺒﻬﺎ ﻓﻲ‬
‫ﻫذا اﻝﺸﺄن وﻤﻊ ﻤراﻋﺎة ﻤﺎ ﺘﻀﻤﻨﻪ ﻗﺎﻨون اﻹﺠراءات اﻝﺠزاﺌﻴﺔ ﻤن ﻤﺒﺎدئ ﻋﺎﻤﺔ‪ ،‬وﻋﻠﻰ ﻫذا‬
‫اﻷﺴﺎس ﻴﺠوز ﻝﻠﺠﻬﺎت اﻝﻘﻀﺎﺌﻴﺔ وﻀﺒﺎط اﻝﺸرطﺔ اﻝﻘﻀﺎﺌﻴﺔ اﻝدﺨول واﻝﺘﻔﺘﻴش وﻝو ﻋن ﺒﻌد‬
‫إﻝﻰ ﻤﻨظوﻤﺔ ﻤﻌﻠوﻤﺎﺘﻴﺔ أو ﺠزء ﻤﻨﻬﺎ‪ ،‬وﻜذا اﻝﻤﻌطﻴﺎت اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝﻤﺨزﻨﺔ ﻓﻴﻬﺎ‪ ،‬ﻤﻊ‬
‫إﻤﻜﺎﻨﻴﺔ اﻝﻠﺠوء إﻝﻰ ﻤﺴﺎﻋدة اﻝﺴﻠطﺎت اﻷﺠﻨﺒﻴﺔ اﻝﻤﺨﺘﺼﺔ ﻤن أﺠل اﻝﺤﺼول ﻋﻠﻰ‬
‫اﻝﻤﻌطﻴﺎت اﻝﻤﺒﺤوث ﻋﻨﻬﺎ ﻓﻲ ﻤﻨظوﻤﺔ ﻤﻌﻠوﻤﺎﺘﻴﺔ ﺘﻘﻊ ﻓﻲ ﺒﻠد أﺠﻨﺒﻲ‪ ،‬وﻴﺴﻤﺢ اﻝﻘﺎﻨون‬
‫ﻝﻠﻤﺤﻘﻘﻴن ﺒﺎﺴﺘﻨﺴﺎخ اﻝﻤﻌطﻴﺎت ﻤﺤل اﻝﺒﺤث ﻓﻲ ﺤﺎل ﺘﺒﻴن ﺠدوى اﻝﻤﻌﻠوﻤﺎت اﻝﻤﺨزﻨﺔ ﻓﻲ‬
‫اﻝﻜﺸف ﻋن اﻝﺠراﺌم أو ﻤرﺘﻜﺒﻴﻬﺎ)‪.(299‬‬
‫اﻝﻔﺼل اﻝراﺒﻊ ﺘطرق إﻝﻰ اﻝﺘزاﻤﺎت اﻝﻤﺘﻌﺎﻤﻠﻴن ﻓﻲ ﻤﺠﺎل اﻻﺘﺼﺎﻻت اﻹﻝﻜﺘروﻨﻴﺔ وذﻝك‬
‫ﻤن ﺨﻼل ﺘﺤدﻴد اﻻﻝﺘزاﻤﺎت اﻝﺘﻲ ﺘﻘﻊ ﻋﻠﻰ ﻋﺎﺘق اﻝﻤﺘﻌﺎﻤﻠﻴن ﻓﻲ اﻻﺘﺼﺎﻻت اﻹﻝﻜﺘروﻨﻴﺔ‬
‫ﻻﺴﻴﻤﺎ إﻝزاﻤﻴﺔ ﺤﻔظ اﻝﻤﻌطﻴﺎت اﻝﻤﺘﻌﻠﻘﺔ ﺒﺤرﻜﺔ اﻝﺴﻴر واﻝﺘﻲ ﻤن ﺸﺄﻨﻬﺎ اﻝﻤﺴﺎﻋدة ﻓﻲ‬
‫اﻝﻜﺸف ﻋن اﻝﺠراﺌم وﻤرﺘﻜﺒﻬﺎ‪ ،‬ﻴﻬدف ﻫذا اﻝﻘﺎﻨون إﻝﻰ إﻋطﺎء ﻤﻘدﻤﻲ اﻝﺨدﻤﺎت دور إﻴﺠﺎﺒﻴﺎ‬
‫وﻤﺴﺎﻋدا ﻝﻠﺴﻠطﺎت اﻝﻌﻤوﻤﻴﺔ ﻓﻲ ﻤواﺠﻬﺔ اﻝﺠراﺌم وﻜﺸف ﻤرﺘﻜﺒﻬﺎ)‪ ،(300‬ﺤﻴث أﻝزم ﻫذا‬
‫اﻝﻘﺎﻨون ﻤﻘدﻤﻲ ﺨدﻤﺎت اﻹﻨﺘرﻨت ﻋﻠﻰ اﻝﺘدﺨل اﻝﻔوري ﻝﺴﺤب اﻝﻤﺤﺘوﻴﺎت اﻝﺘﻲ ﺒﺈﻤﻜﺎﻨﻬم‬
‫اﻻطﻼع ﻋﻠﻴﻬﺎ ﺒﻤﺠرد اﻝﻌﻠم ﺒطرﻴﻘﺔ ﻤﺒﺎﺸرة أو ﻏﻴر ﻤﺒﺎﺸرة ﺒﻤﺨﺎﻝﻔﺘﻬﺎ ﻝﻠﻘﺎﻨون‪ ،‬وﺘﺨزﻴﻨﻬﺎ أو‬
‫ﺠﻌل اﻝدﺨول إﻝﻴﻬﺎ ﻏﻴر ﻤﻤﻜن‪ ،‬إﻀﺎﻓﺔ إﻝﻰ وﻀﻊ ﺘرﺘﻴﺒﺎت ﺘﻘﻨﻴﺔ ﺘﺴﻤﺢ ﺒﺤﺼر إﻤﻜﺎﻨﻴﺔ‬
‫اﻝدﺨول إﻝﻰ اﻝﻤوزﻋﺎت اﻝﺘﻲ ﺘﺤﺘوي ﻤﻌﻠوﻤﺎت ﻤﺨﺎﻝﻔﺔ ﻝﻠﻨظﺎم اﻝﻌﺎم واﻵداب اﻝﻌﺎﻤﺔ ٕواﺨطﺎر‬
‫اﻝﻤﺸﺘرﻜﻴن ﻝدﻴﻬم ﺒوﺠودﻫﺎ‪.‬‬
‫اﻝﻔﺼل اﻝﺨﺎﻤس أﺸﺎر إﻝﻰ اﻝﻬﻴﺌﺔ اﻝوطﻨﻴﺔ ﻝﻠوﻗﺎﻴﺔ ﻤن اﻹﺠرام اﻝﻤﺘﺼل ﺒﺘﻜﻨوﻝوﺠﻴﺎت‬
‫اﻹﻋﻼم واﻻﺘﺼﺎل وﻤﻜﺎﻓﺤﺘﻪ‪ ،‬إذ ﻨص اﻝﻘﺎﻨون ﻋﻠﻰ إﻨﺸﺎء ﻫﻴﺌﺔ وطﻨﻴﺔ ذات وظﻴﻔﺔ ﺘﻨﺴﻴﻘﻴﺔ‬
‫‪ -299‬ﻓﺸﺎر ﻋطﺎء اﷲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪35‬‬
‫‪ -300‬اﻝﻤواد ‪ 12_11_10‬ﻤن ﻗﺎﻨون رﻗم ‪ 04-09‬اﻝﻤؤرخ ﻓﻲ ‪ 2009/2/5‬ﻤرﺠﻊ ﺴﺎﺒق‬
‫‪- 114 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻓﻲ ﻤﺠﺎل اﻝوﻗﺎﻴﺔ ﻤن اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل وﻤﻜﺎﻓﺤﺘﻬﺎ‪ ،‬وﻗد‬
‫ﺘﻤت اﻹﺤﺎﻝﺔ ﻋﻠﻰ اﻝﺘﻨظﻴم ﻓﻴﻤﺎ ﻴﺨص ﺘﺤدﻴد ﻜﻴﻔﻴﺔ ﺘﺸﻜﻴل وﺘﻨظﻴم ﻫذﻩ اﻝﻬﻴﺌﺔ)‪.(301‬‬
‫اﻝﻔﺼل اﻝﺴﺎدس‪ :‬ﻨص ﻋﻠﻰ اﻝﺘﻌﺎون واﻝﻤﺴﺎﻋدة اﻝﻘﻀﺎﺌﻴﺔ اﻝدوﻝﻴﺔ‪ ،‬إذ ﺘﻨﺎول ﻗواﻋد‬
‫اﻻﺨﺘﺼﺎص اﻝﻘﻀﺎﺌﻲ واﻝﺘﻌﺎون اﻝدوﻝﻲ ﺒوﺠﻪ ﻋﺎم‪:‬‬
‫ﻓﻴﻤﺎ ﻴﺨص اﻻﺨﺘﺼﺎص اﻝﻘﻀﺎﺌﻲ ﻓﻬو ﻓﻀﻼ ﻋن ﻗواﻋد اﻻﺨﺘﺼﺎص اﻝﻌﺎدﻴﺔ ﻓﻘد ﺘم‬
‫ﺘوﺴﻴﻊ اﺨﺘﺼﺎص اﻝﻤﺤﺎﻜم اﻝﺠزاﺌﻴﺔ ﻝﻠﻨظر ﻓﻲ اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم‬
‫واﻻﺘﺼﺎل اﻝﺘﻲ ﺘرﺘﻜب ﻤن طرف اﻝرﻋﺎﻴﺎ اﻷﺠﺎﻨب ﻋﻨدﻤﺎ ﺘﻜون اﻝﻤﺼﺎﻝﺢ اﻹﺴﺘراﺘﻴﺠﻴﺔ‬
‫ﻝﻠﺠزاﺌر ﻤﺴﺘﻬدﻓﺔ‪.‬‬
‫أﻤﺎ ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﺎﻝﺘﻌﺎون اﻝدوﻝﻲ ﻴﻘوم ﻋﻠﻰ ﻤﺠﻤوﻋﺔ ﻤن اﻝﻤﺒﺎدئ اﻝﻌﺎﻤﺔ ﻓﻲ ﻤﺠﺎل‬
‫اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل ﺨﺎﺼﺔ ﻤﺎ ﻴﺘﻌﻠق‬
‫ﻤﻨﻬﺎ ﺒﺎﻝﻤﺴﺎﻋدة وﺘﺒﺎدل اﻝﻤﻌﻠوﻤﺎت‪ ،‬ﺤﻴث ﺘم اﻋﺘﻤﺎد ﻤﺒدأ اﻝﺘﻌﺎون ﻋﻠﻰ أﺴﺎس اﻝﻤﻌﺎﻤﻠﺔ‬
‫ﺒﺎﻝﻤﺜل)‪.(302‬‬
‫ﻴﻌﺘﺒر اﻝﻘﺎﻨون رﻗم ‪ 04-09‬اﻝﻤﺘﻌﻠق ﺒﺎﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم‬
‫واﻻﺘﺼﺎل وﻤﻜﺎﻓﺤﺘﻬﺎ ﻨطﺎﻗﺎ ﺸﺎﻤﻼ ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث‬
‫ﺠﺎء ﺘﺠرﻴﻤﻪ ﻝﻸﻓﻌﺎل اﻝﻤﺨﺎﻝﻔﺔ ﻝﻠﻘﺎﻨون واﻝﺘﻲ ﺘرﺘﻜب ﻋﺒر وﺴﺎﺌل اﻻﺘﺼﺎل ﻋﺎﻤﺎ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ‬
‫ﻓﻬو ﻴطﺒق ﻋﻠﻰ ﻜل اﻝﺘﻜﻨوﻝوﺠﻴﺎت اﻝﺠدﻴدة واﻝﻘدﻴﻤﺔ ﺒﻤﺎ ﻓﻴﻬﺎ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت وﻋﻠﻰ ﻜل ﺘﻘﻨﻴﺔ‬
‫ﺘظﻬر ﻤﺴﺘﻘﺒﻼ‪.‬‬
‫اﻝﻤﺒﺤث اﻝﺜﺎﻨﻲ‬
‫ﺼﻌوﺒﺎت ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫رﻏم اﻝﺠﻬود اﻝﻤﺒذوﻝﺔ ﻝﻠﺤد ﻤن اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺴواء ﻜﺎﻨت ﻤن طرف‬
‫اﻝﻤﺸرﻋﻴن أو ﻤن طرف ﺴﻠطﺎت اﻝﺘﺤﻘﻴق واﻝﻀﺒطﻴﺔ اﻝﻘﻀﺎﺌﻴﺔ‪ ،‬دوﻝﻴﺔ ﻜﺎﻨت أو داﺨﻠﻴﺔ‪ ،‬إﻻّ‬
‫أن ﻫذﻩ اﻝﺠﻬود ﺘﺼطدم ﺒﻌدة ﻋراﻗﻴل وﺼﻌوﺒﺎت‪ ،‬واﻝﺘﻲ ﺘﺘﺠﻠﻰ ﻓﻲ اﻝﻤﻘﺎم اﻷول ﻓﻲ‬
‫‪ -301‬اﻝﻤواد ‪ 13‬و‪ 14‬ﻤن ﻗﺎﻨون ‪ 04-09‬اﻝﻤؤرخ ﻓﻲ ‪.2009/2/5‬‬
‫‪ -302‬اﻷزرق ﺒن ﻋﺒد اﷲ‪ ،‬أﺤﻤد ﻋﻤراﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪17‬‬
‫‪- 115 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻻﻤﺎدﻴﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وﻜذا اﻝﺴﻤﺎت اﻝﺘﻲ ﻴﺘﻤﻴز ﺒﻬﺎ اﻝدﻝﻴل اﻝذي‬
‫ﻴﺴﺘﺨﻠص ﻤن ﻫذﻩ اﻝﺠرﻴﻤﺔ )اﻝﻤطﻠب اﻷول(‪.‬‬
‫ﻻ ﺘﻌﺘﺒر ﺼﻌوﺒﺎت اﻜﺘﺸﺎف واﺜﺒﺎت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت وﺤدﻫﺎ اﻝﺘﻲ ﺘﺤد‬
‫ﻤن ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺒل ﻫﻨﺎك ﺼﻌوﺒﺎت أﺨرى‪ ،‬ﺨﺎﺼﺔ ﺘﻠك‬
‫اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺠﺎﻨب اﻝﻘﻀﺎﺌﻲ‪ ،‬واﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق وﺘﺤدﻴد اﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ‬
‫ﺒﻤﺘﺎﺒﻌﺔ ﻤرﺘﻜﺒﻲ ﻫذﻩ اﻝﺠراﺌم‪ ،‬واﻝذﻴن ﻓﻲ ﻤﻌظم اﻷﺤوال ﻴﻜوﻨون أﺸﺨﺎص ﻤن ﺨﺎرج ﺤدود‬
‫اﻝدوﻝﺔ )اﻝﻤطﻠب اﻝﺜﺎﻨﻲ(‪.‬‬
‫اﻝﻤطﻠب اﻷول‬
‫ﺼﻌوﺒﺔ اﻜﺘﺸﺎف واﺜﺒﺎت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﺴم اﻝﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻓﻲ ﻨطﺎق ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒﻜون ﻤﺤﻠﻬﺎ ﻤﻌﻠوﻤﺎت أو ﺒراﻤﺞ‬
‫ﻤﻌﺎﻝﺠﺔ آﻝﻴﺎ ﻋﺒر اﻝﺤواﺴﻴب‪ ،‬أو ﺠراﺌم ﺘﺘﻌﻠق ﺒﺎﻷﺸﺨﺎص ﻋﺒر ﻋﺎﻝم اﻓﺘراﻀﻲ ﻏﻴر ﻤﺘﻨﺎﻫﻲ‬
‫وﻏﻴر ﻤﺤدود‪ ،‬ﻤﻤﺎ ﻴﻌطﻴﻬﺎ طﺎﺒﻊ ﺨﺎص ﻝﻴس ﻓﻘط ﻓﻲ طرﻴﻘﺔ ارﺘﻜﺎﺒﻬﺎ‪ ،‬ﺒل ﻜذﻝك ﻓﻲ‬
‫اﻝوﺴﻴﻠﺔ اﻝﺘﻲ ﺘرﺘﻜب ﺒﻬﺎ‪ ،‬اﻷﻤر اﻝذي ﻴﻨﺠم ﻋﻨﻪ ﺼﻌوﺒﺎت ﻓﻲ اﻜﺘﺸﺎف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ‬
‫ﻋﺒر اﻹﻨﺘرﻨت‪).‬اﻝﻔرع اﻷول(‪.‬‬
‫ﺘﻘودﻨﺎ ﺼﻌوﺒﺔ اﻜﺘﺸﺎف اﻝﺠرﻴﻤﺔ ﺤﺘﻤﺎ إﻝﻰ ﺼﻌوﺒﺔ إﺜﺒﺎﺘﻬﺎ‪ ،‬ﻓﺎﻝﻤﺠرم ﻴﺴﻌﻰ ﺒﺸﺘﻰ‬
‫اﻝطرق ﻝﻜﻲ ﻻ ﻴﺘرك وراءﻩ آﺜﺎ ار ﺘدل ﻋﻠﻰ ارﺘﻜﺎﺒﻪ ﻝﻠﺠرﻴﻤﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﺘﻜون ﻋﻤﻠﻴﺔ إﺜﺒﺎت‬
‫اﻝﺠرﻴﻤﺔ ﺘﺘﻤﻴز ﺒﺎﻝﺼﻌوﺒﺔ‪ ،‬ﻝﻜن اﻝﺼﻌوﺒﺔ ﺘﺘﺠﻠﻰ أﻜﺜر ﻓﻲ ﻨطﺎق اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت ﻓﻲ ظل ﻻﻤﺎدﻴﺘﻬﺎ‪ ،‬اﻷﻤر اﻝذي ﻴﺠﻌل إﺴﻨﺎد اﻝﻔﻌل ﻏﻴر اﻝﻤﺸروع إﻝﻰ اﻝﻤﺠرم ﺸﺒﻪ‬
‫ﻤﺴﺘﺤﻴل )اﻝﻔرع اﻝﺜﺎﻨﻲ(‪.‬‬
‫اﻝﻔرع اﻷول‬
‫اﻜﺘﺸﺎف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻴﻌﺘرض اﻜﺘﺸﺎف اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت اﻝﻌدﻴد ﻤن اﻝﺼﻌوﺒﺎت‪ ،‬وذﻝك راﺠﻊ‬
‫إﻝﻰ ﻋدة اﻋﺘﺒﺎرات ﻤﻨﻬﺎ ﻤﺎ ﻫو ﻤﺘﻌﻠق ﺒﻔﻘدان اﻵﺜﺎر اﻝﻤﺎدﻴﺔ ﻝﻠﺠرﻴﻤﺔ‪ ،‬ﺤﻴث ﻓﻲ اﻝﻐﺎﻝب ﺘﻌد‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻻ ﺘﺘرك آﺜﺎر ﻤﺎدﻴﺔ ﺨﻠﻔﻬﺎ‪ ،‬وﻤﻨﻬﺎ ﻤﺎ ﻫو راﺠﻊ إﻝﻰ اﻝﺘﻜﺘم‬
‫‪- 116 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝذي ﺘﻨﺘﻬﺠﻪ اﻝﺠﻬﺎت اﻝﻤﺠﻨﻲ ﻋﻠﻴﻬﺎ‪ ،‬ﻜﻤﺎ ﺘﻠﻌب ﻨﻘص اﻝﺨﺒرة اﻝﺘﻲ ﻴﺘﻤﻴز ﺒﻬﺎ أﻓراد ﺴﻠطﺎت‬
‫اﻻﺴﺘدﻻل دو اًر ﻫﺎﻤﺎ ﻓﻲ ﻋدم اﻜﺘﺸﺎف ﻫذا اﻝﻨوع اﻝﻤﺴﺘﺤدث ﻤن اﻝﺠراﺌم‪.‬‬
‫أوﻻ‪ :‬ﻓﻘدان اﻵﺜﺎر اﻝﺘﻘﻠﻴدﻴﺔ ﻝﻠﺠرﻴﻤﺔ‬
‫ﺘظل اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﺠﻬوﻝﺔ ﻤﺎ ﻝم ﻴﺒﻠﻎ ﻋﻨﻬﺎ ﻝﻠﺠﻬﺎت اﻝﻤﻌﻨﻴﺔ‬
‫ﺒﺎﻻﺴﺘدﻻﻻت أو اﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ‪ ،‬وﻓﻲ ﻫذا اﻝﺼدد ﺘﺠدر اﻹﺸﺎرة أن أﻫم اﻝﺠراﺌم ﻻ‬
‫ﺘﺼل إﻝﻰ ﻋﻠم اﻝﺴﻠطﺎت اﻝﻤﻌﻨﻴﺔ ﺒطرﻴﻘﺔ اﻋﺘﻴﺎدﻴﺔ ﻜﺒﺎﻗﻲ ﺠراﺌم ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪ ،‬ﻓﻬﻲ ﺠراﺌم‬
‫ﻏﻴر ﺘﻘﻠﻴدﻴﺔ ﻻ ﺘﺨﻠف آﺜﺎر ﻤﺎدﻴﺔ ﻜﺘﻠك اﻝﺘﻲ ﺘﺨﻠﻔﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻌﺎدﻴﺔ ﻤﺜل اﻝﻜﺴر ﻓﻲ ﺠرﻴﻤﺔ‬
‫اﻝﺴرﻗﺔ)‪ ،(303‬ﻓﺎﻝﻌدﻴد ﻤن اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺘﺘم دون أن ﻴﺸﻌر ﺒﻬﺎ اﻝﻘﺎﺌﻤون‬
‫ﻋﻠﻰ ﺘﺸﻐﻴل اﻷﺠﻬزة اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﻜﺠراﺌم اﻝﺘﺠﺴس اﻝﺘﻲ ﺘﺘم ﻋن طرﻴق اﻋﺘراض اﻝﻨﺒﻀﺎت‬
‫اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬وﺠراﺌم اﻻﺨﺘﻼس اﻝﺘﻲ ﺘﺘم ﻋﺒر ﺘﻌدﻴل اﻝﺒراﻤﺞ واﻝﺘﻼﻋب ﺒﺎﻷﻨظﻤﺔ‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ)‪.(304‬‬
‫ﻴرﺠﻊ اﻝﺴﺒب ﻓﻲ اﻓﺘﻘﺎد اﻵﺜﺎر اﻝﺘﻘﻠﻴدﻴﺔ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت إﻝﻰ ﻤﺎ‬
‫ﻻﺤظﻪ ﺠﺎﻨب ﻤن اﻝﻔﻘﻪ ﻤن أن ﻫﻨﺎك ﺒﻌض اﻝﻌﻤﻠﻴﺎت اﻝﺘﻲ ﻴﺠري إدﺨﺎل ﺒﻴﺎﻨﺎﺘﻬﺎ ﻤﺒﺎﺸرة‬
‫ﻓﻲ ﺠﻬﺎز اﻝﺤﺎﺴب اﻵﻝﻲ دون أن ﻴﺘوﻗف ذﻝك ﻋﻠﻰ وﺠود وﺜﺎﺌق أو ﻤﺴﺘﻨدات ﻴﺘم اﻝﻨﻘل‬
‫ﻤﻨﻬﺎ‪ ،‬ﻜﻤﺎ ﻝو ﻜﺎن اﻝﺒرﻨﺎﻤﺞ ﻤﻌدا وﻤﺨزﻨﺎ ﻋﻠﻰ ﺠﻬﺎز اﻝﺤﺎﺴب)‪.(305‬‬
‫ﺘﻀﻊ اﻝوﺴﻴﻠﺔ اﻝﺘﻲ ﺘرﺘﻜب ﺒﻬﺎ اﻝﺠرﻴﻤﺔ ﻀﻤن ﻗﺎﻝب ﻏﻴر ﺘﻘﻠﻴدي‪ ،‬ﻨظ ار أن ارﺘﻜﺎﺒﻬﺎ‬
‫ﻴﺘم ﻋﺎدة ﻋن طرﻴق ﻨﻘل اﻝﻤﻌﻠوﻤﺎت ﻋﻠﻰ ﺸﻜل ﻨﺒﻀﺎت إﻝﻜﺘروﻨﻴﺔ ﻏﻴر ﻤرﺌﻴﺔ ﺘﻨﺴﺎب ﻋﺒر‬
‫أﺠزاء اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬وﺸﺒﻜﺔ اﻻﺘﺼﺎﻻت اﻝﻌﺎﻝﻤﻴﺔ )اﻹﻨﺘرﻨت( ﺒﺼورة آﻝﻴﺔ‪ ،‬ﻜﻤﺎ ﺘﻨﺴﺎب‬
‫اﻝﻜﻬرﺒﺎء ﻋﺒر اﻷﺴﻼك )‪.(306‬‬
‫‪ -303‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪41‬‬
‫‪ -304‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤﺎن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪539‬‬
‫‪ -305‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪83‬‬
‫‪ -306‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب‪ ،....‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪214‬‬
‫‪- 117 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺘﺴﺘﻔﻴد اﻝﻜﻴﺎﻨﺎت اﻹﺠراﻤﻴﺔ ﻤن ﻻﻤﺎدﻴﺔ اﻵﺜﺎر واﻝﻤﻌﺎﻝم اﻝﺘﻲ ﻴﻤﻜن اﻻﺴﺘدﻻل ﻤن‬
‫ﺨﻼﻝﻬﺎ ﻋﻠﻰ وﻗوع ﺠرﻴﻤﺔ ﻤﺎدﻴﺔ وﻨﺴﺒﺘﻬﺎ ﻝﺸﺨص أو أﺸﺨﺎص ﻤﺤددﻴن‪ ،‬ﻓﺎﻝﻤﻌطﻴﺎت‬
‫اﻝﻤﺘداوﻝﺔ ﻤن ﺼوت وﺼورة وﻜﺘﺎﺒﺔ وﻤواد ﻓﻴدﻴو‪ ،‬ﺴواء اﺘﺨذت ﺸﻜل ﺘﺠﻤﻴﻊ ﻝﻤﻌطﻴﺎت أو‬
‫ﺒراﻤﺞ ﺤﺎﺴوب‪ ،‬ﺘﺘﻤﺜل ﻜﻠﻬﺎ ﻓﻲ أﻨظﻤﺔ ﺘﺸﻐﻴل ﻓﻲ ﺸﻜل إﻝﻜﺘروﻨﻲ ﻴﺘﺠﺴد ﻓﻲ وﺤدات‬
‫ﺤﺴﺎﺒﻴﺔ ﺘﻨدﺜر ﺒﺴﻬوﻝﺔ ﻓﺎﺌﻘﺔ‪ ،‬وﻴﻜﻔﻲ اﻝﻀﻐط ﻋﻠﻰ زر ﻓﻲ ﻝوﺤﺔ اﻻﺴﺘﺨدام ﻝزوال ﻤﻠﻔﺎت أو‬
‫ﺤﺘﻰ ﻗواﻋد ﺒﻴﺎﻨﺎت وأﻨظﻤﺔ ﺒﺄﻜﻤﻠﻬﺎ‪.‬‬
‫ﺘﺄﺘﻲ ﻤن ﻫﻨﺎ ﻤﺸﻜﻠﺔ ﻀﺒط ﻫذﻩ اﻝﻤﻌطﻴﺎت ٕواﺤرازﻫﺎ ﻓﻲ ﺸﻜل إﻝﻜﺘروﻨﻲ وﺤﺠزﻫﺎ‬
‫ووﻀﻌﻬﺎ ﻓﻲ ﺨﺎﺘم ﻗﺎﻨوﻨﻲ ﻻﺴﺘﻐﻼﻝﻬﺎ ﻓﻲ اﻝﺒﺤث‪ٕ ،‬واذا ﻜﺎﻨت ﺒﻌض اﻝﺘﺠﻬﻴزات واﻝﺘﻘﻨﻴﺎت‬
‫ﺘﺴﻤﺢ ﻝﻠﺒﺎﺤﺜﻴن ﺒﺎﻝوﺼول إﻝﻰ ﻫذﻩ اﻝﻤﻌطﻴﺎت اﻝﺘﻲ ﺘﺒﻘﻰ ﻓﻲ ذاﻜرة اﻝﺤﺎﺴوب اﻝﻤﺴﺘﻌﻤل‪ ،‬إﻻّ‬
‫ّأﻨﻬﺎ ﺘﺘطﻠب ﺨﺒرة ﻋﺎﻝﻴﺔ ٕواﻤﻜﺎﻨﻴﺎت ﻗد ﻻ ﺘﺘواﻓر ﻋﺎدة ﻝدى ﻤﺼﺎﻝﺢ اﻝﺸرطﺔ اﻝﻘﻀﺎﺌﻴﺔ‬
‫اﻝﻤﻜﻠﻔﺔ ﺒﺎﻝﺒﺤث‪ ،‬وﺤﺘﻰ ﻓﻲ ﺤﺎﻝﺔ ﺤﺠز اﻝﻤﻌطﻴﺎت اﻝرﻗﻤﻴﺔ‪ ،‬ﻓﺈن اﻝﺒﻴﺎﻨﺎت أو اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ‬
‫ﺘﺸﺘﻤل ﻋﻠﻴﻬﺎ ﻻ ﺘﺘﻀﻤن آﺜﺎ ار أو ﺒﺼﻤﺎت ﻴﻤﻜن اﻻﺴﺘدﻻل ﻤن ﺨﻼﻝﻬﺎ ﻋﻠﻰ ﺼﺎﺤﺒﻬﺎ‪ ،‬ﺒل‬
‫ﻴﺤﺘﺎج اﻝوﺼول إﻝﻰ ﻫذا اﻝﻬدف إﻝﻰ ﻋﻤﻠﻴﺎت ﺒﺤث وﺘﺤري أﺨرى ﻝﻠوﺼول ﻋﻠﻰ ﻨﺴق ﻤن‬
‫اﻝﻘراﺌن اﻝﻤﺎدﻴﺔ اﻷﺨرى اﻝﺘﻲ ﻴﻤﻜن أن ﺘﻌزز دﻻﻝﺘﻬﺎ وﻗﻴﻤﺘﻬﺎ ﻓﻲ اﻹﺜﺒﺎت)‪.(307‬‬
‫ﺜﺎﻨﻴﺎ‪ :‬ﻓرض اﻝﺠﻨﺎة ﻝﺘداﺒﻴر أﻤﻨﻴﺔ‬
‫ﻴﻌﻤد اﻝﻤﺠرﻤون ﻋﺒر اﻹﻨﺘرﻨت ﻋﺎدة إﻝﻰ إﺨﻔﺎء ﺠراﺌﻤﻬم‪ٕ ،‬وازاﻝﺔ آﺜﺎرﻫﺎ ﻋن طرﻴق‬
‫اﻝﺘﻼﻋب ﺒﻘواﻋد اﻝﺒﻴﺎﻨﺎت واﻝﻘواﺌم ﻓﻲ ﺠﻬﺎز اﻝﻜﻤﺒﻴوﺘر واﻝﺒراﻤﺞ‪ ،‬ودون ﺘرك أﺜر‪ ،‬وﻻ ﺴﻴﻤﺎ‬
‫أن اﻝﺘﺨزﻴن اﻹﻝﻜﺘروﻨﻲ ﻏﻴر ﻤرﺌﻲ واﻝﺒﻴﺎﻨﺎت ﻤﻜﺘوﺒﺔ ﺒﻠﻐﺔ رﻗﻤﻴﺔ ﻻ ﻴﻔﻬﻤﻬﺎ إﻻ اﻵﻝﺔ ﻤﺎ ﻝم‬
‫ﺘﺴﺘﻌﺎد ﻋﻠﻰ ﺸﺎﺸﺔ اﻝﻜﻤﺒﻴوﺘر ﻝﻴﺘﻤﻜن اﻹﻨﺴﺎن ﻤن ﻗراﺌﺘﻬﺎ وﻓﻬﻤﻬﺎ‪ ،‬وﻫذا ﻴﺸﻜل ﻋﻘﺒﺔ أﻤﺎم‬
‫إﻗﺎﻤﺔ اﻝدﻝﻴل ﻋﻠﻰ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ٕواﺜﺒﺎﺘﻬﺎ)‪.(308‬‬
‫ﻓﻼ ﻤرﻴﺔ أن اﻝﻤﺠرﻤﻴن اﻝذﻴن ﻴرﺘﻜﺒون ﺠراﺌﻤﻬم ﺒﺎﻝوﺴﺎﺌل اﻹﻝﻜﺘروﻨﻴﺔ اﻝﺤدﻴﺜﺔ ﻤن ﻓﺌﺔ‬
‫اﻷذﻜﻴﺎء اﻝذﻴن ﻴﻀرﺒون ﺴﻴﺎﺠﺎ أﻤﻨﻴﺎ ﻋﻠﻰ أﻓﻌﺎﻝﻬم ﻏﻴر اﻝﻤﺸروﻋﺔ ﻗﺒل ارﺘﻜﺎﺒﻬﺎ ﻝﻜﻲ ﻻ‬
‫‪ -307‬اﺤﻤد آﻴت اﻝطﺎﻝب‪ » ،‬اﻟﻌﻼﻗﺔ ﺑﻴﻦ اﻹرﻫﺎب اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻟﺠﺮاﺋﻢ اﻟﻤﻨﻈﻤﺔ «‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم‬
‫اﻹرﻫﺎﺒﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ اﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝﻘﻨﻴطرة‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،2006/4/13_9 ،‬ص‪16‬‬
‫‪ -308‬ﻓرﻴد ﻤﻨﻌم ﺠﺒور‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺒق‪ ،‬ص‪209‬‬
‫‪- 118 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻴﻘﻌوا ﺘﺤت طﺎﺌﻠﺔ اﻝﻌﻘﺎب‪ .‬ﻓﻬم ﻗد ﻴزﻴدون ﻤن ﺼﻌوﺒﺔ إﺠراءات اﻝﺘﻔﺘﻴش اﻝﺘﻲ ﻴﺘوﻗﻊ ﺤدوﺜﻬﺎ‬
‫ﻝﻠﺒﺤث ﻋن اﻷدﻝﺔ اﻝﺘﻲ ﻗد ﺘدﻴﻨﻬم ﺒﺎﺴﺘﺨدام ﻜﻠﻤﺎت اﻝﺴر اﻝﺘﻲ ﻻ ﺘﻤﻜن ﻏﻴرﻫم ﻤن اﻝوﺼول‬
‫إﻝﻰ اﻝﺒﻴﺎﻨﺎت اﻝﻤﺨزﻨﺔ إﻝﻜﺘروﻨﻴﺎً أو اﻝﻤﻨﻘوﻝﺔ ﻋﺒر ﺸﺒﻜﺎت اﻻﺘﺼﺎل‪ ،‬وﻗد ﻴﻠﺠﺄ ﻫؤﻻء‬
‫اﻝﻤﺠرﻤون أﻴﻀﺎ إﻝﻰ دس ﺘﻌﻠﻴﻤﺎت ﺨﻔﻴﺔ ﺒﻴن ﻫذﻩ اﻝﺒﻴﺎﻨﺎت أو اﺴﺘﺨدام اﻝرﻤز أو اﻝﺘﺸﻔﻴر‬
‫ﺒﺎﻝﻨﺴﺒﺔ ﻝﻬﺎ ﺒﺤﻴث ﻗد ﻴﺴﺘﺤﻴل ﻋﻠﻰ ﻏﻴرﻫم اﻻطﻼع ﻋﻠﻴﻬﺎ وﻴﺘﻌذر ﻋﻠﻰ ﺠﻬﺎت اﻝﺘﺤري‬
‫واﻝﻀﺒط اﻝوﺼول إﻝﻰ ﻜﺸف أﻓﻌﺎﻝﻬم ﻏﻴر اﻝﻤﺸروﻋﺔ)‪.(309‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ذﻝك ﻴﻘوم اﻝﻤﺠرﻤون ﻋﺒر اﻹﻨﺘرﻨت ﺒﺈﺨﻔﺎء ﻫوﻴﺘﻬم أو اﻨﺘﺤﺎل ﺸﺨﺼﻴﺔ‬
‫أﺨرى ﺤﺘﻰ ﻻ ﻴﻤﻜن اﻝﺘﻌرف ﻋﻠﻴﻬم ﻓﻲ ﺤﺎﻝﺔ اﻜﺘﺸﺎف اﻝﺠرﻴﻤﺔ‪ ،‬وﻗﻴﺎم اﻝﻤﺤﻘﻘﻴن ﺒﺎﻝﺘﺤري‬
‫ﻋﻨﻬﺎ‪ ،‬ﺤﻴث ﺘوﺠد اﻝﻜﺜﻴر ﻤن اﻝﺒراﻤﺞ اﻝﺘﻲ ﺘﻤﻜن اﻝﻤﺴﺘﺨدم ﻤن إﺨﻔﺎء ﺸﺨﺼﻴﺘﻪ‪ ،‬ﺴواء‬
‫أﺜﻨﺎء إرﺴﺎل اﻝﺒرﻴد أو أﺜﻨﺎء ﺘﺼﻔﺢ اﻝﻤواﻗﻊ‪ ،‬ﻓم ﻴﺴﻌون ﻤن ﺨﻼﻝﻬﺎ إﻝﻰ إﺨﻔﺎء ﺸﺨﺼﻴﺘﻬم‬
‫وﻓﺎ ﻤن ﻤﺴﺎﺌﻠﺔ ﻨظﺎﻤﻴﺔ)‪.(310‬‬
‫ﻴﻌﺘﺒر اﻨﺘﺤﺎل اﻝﺸﺨﺼﻴﺔ ﻋﺒر اﻝﺒرﻴد اﻻﻝﻜﺘروﻨﻲ ﻤن ﺒﻴن أﻜﺜر اﻝطرق اﺴﺘﻌﻤﺎﻻ ﻤن‬
‫طرف اﻝﻤﺠرﻤﻴن ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﻴﻘوﻤون ﺒﺘزﻴﻴف رﺴﺎﺌل اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ ﻝﺘﺒدو‬
‫ﺼﺎدرة ﻤن ﺸﺨص آﺨر‪ ،‬وﺒﺎﻝرﻏم أن اﻝﻜﺜﻴر ﻤن ﻫذﻩ اﻝرﺴﺎﺌل ﻝﻴﺴت ﻤؤذﻴﺔ وﺘﻤر ﻋﻠﻰ‬
‫ﺴﺒﻴل اﻝﻔﻜﺎﻫﺔ‪ ،‬إﻻ أن ﺒﻌﻀﻬﺎ اﻵﺨر ﻴﻜون ﺸدﻴد اﻷذى)‪.(311‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬اﻝﺘﻜﺘم ﻋﻠﻴﻬﺎ ﻤن ﻗﺒل اﻝﺠﻬﺎت اﻝﻤﺠﻨﻲ ﻋﻠﻴﻬﺎ‬
‫ﻤﺎ ﻴزﻴد ﻤن ﺼﻌوﺒﺔ اﻜﺘﺸﺎف اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻫو أن اﻝﺠﻬﺎت اﻝﻤﺠﻨﻲ‬
‫ﻋﻠﻴﻬﺎ اﻝﺘﻲ ﻏﺎﻝﺒﺎ ﻤﺎ ﺘﻜون ﻤﺼرﻓﺎ أو ﻤؤﺴﺴﺔ ﻤﺎﻝﻴﺔ‪ ،‬ﺸرﻜﺔ أو ﻤﺸروﻋﺎ ﺼﻨﺎﻋﻴﺎ ﻀﺨﻤﺎ‪،‬‬
‫ﺘﻠﺠﺄ إﻝﻰ اﻝﺘﻜﺘم ﻋﻠﻰ ﻤﺜل ﻫذﻩ اﻝﺠراﺌم إن ﺘﻌرﻀت ﻝﻬﺎ)‪ ،(312‬وﻻ ﺘﺒﻠﻎ اﻝﺴﻠطﺎت اﻝﻤﺨﺘﺼﺔ‬
‫ﻓﻲ ﻤﻜﺎﻓﺤﺔ ﻫذﻩ اﻝﺠرﻴﻤﺔ‪.‬‬
‫‪ -309‬ﻋﻠﻲ ﻤﺤﻤود ﻋﻠﻲ ﺤﻤودة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪20‬‬
‫‪ -310‬ﻤﺤﻤد ﺒن ﻋﺒد اﷲ ﻋﻠﻲ اﻝﻤﻨﺸﺎوي‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪54‬‬
‫‪ -311‬ﺤﺴن طﺎﻫر داود‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪87‬‬
‫‪ -312‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب‪ ،...‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪217‬‬
‫‪- 119 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺘﺤرص اﻝﺠﻬﺎت اﻝﻤﺠﻨﻲ ﻋﻠﻰ ﻋدم اﻹﺒﻼغ ﻋن اﻝﺠرﻴﻤﺔ اﻝﺘﻲ راﺤت ﻀﺤﻴﺘﻬﺎ ﻤن‬
‫أﺠل إﺨﻔﺎء أﺴﺎﻝﻴب ارﺘﻜﺎﺒﻬﺎ ﻝﻠﺤﻴﻠوﻝﺔ دون ﺘﻘﻠﻴد اﻵﺨرﻴن ﻝﻠﺠﻨﺎة وﻤﺤﺎﻜﺎﺘﻬم ﻓﻲ ﺠراﺌﻤﻬم‪،‬‬
‫ﻜﻤﺎ ﻗد ﻴﺘوﺨﻰ ﺒﻌض اﻝﻤﺠﻨﻲ ﻋﻠﻴﻬم ﻤن وراء اﻝﻌزوف ﻋن اﻹﺒﻼغ ﻋدم إﺘﺎﺤﺔ اﻝﻔرﺼﺔ‬
‫ﻝﻸﺠﻬزة اﻷﻤﻨﻴﺔ ﻤن اﻻطﻼع ﻋﻠﻰ ﻤﻌﻠوﻤﺎت ﻝم ﻴﺠر اﻹﺒﻼغ ﻋﻨﻬﺎ‪ ،‬ورﺒﻤﺎ ﻴﺘﺠﻠّﻰ ذﻝك‬
‫ﺒﺼورة أﻜﺒر ﻓﻲ ﻨطﺎق ﺠراﺌم اﻹﻨﺘرﻨت اﻝﺘﻲ ﺘﻘﻊ ﻋﻠﻰ ﺸرﻜﺎت اﻝﺘﺄﻤﻴن أو اﻝﺒﻨوك رﻏﺒﺔ ﻓﻲ‬
‫ﺘوﻗﻲ اﻝﺨﺴﺎﺌر اﻝﺘﻲ ﻴﺘوﻗﻊ ﺘﺤﻘﻘﻬﺎ ﻨﺘﻴﺠﺔ ﻫذا اﻹﺒﻼغ ﺒﺴﺒب ﻨﻘص ﺜﻘﺔ اﻝﻌﻤﻼء ﻓﻲ ﻫذﻩ‬
‫اﻝﻤؤﺴﺴﺎت)‪.(313‬‬
‫ﺘظل اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﺴﺘﺘرة ﻤﺎ ﻝم ﻴﺘم اﻹﺒﻼغ ﻋﻨﻬﺎ‪ ،‬وﻤن ﺜم ﻋﻤل‬
‫اﻻﺴﺘدﻻﻻت أو ﺘﺤرﻴك اﻝدﻋوى اﻝﺠﻨﺎﺌﻴﺔ ﺤﺴب اﻝﻘﺎﻨون اﻝﺴﺎﺌد‪ ،‬واﻝﺼﻌوﺒﺔ اﻝﺘﻲ ﺘواﺠﻪ‬
‫أﺠﻬزة اﻷﻤن واﻝﻤﺤﻘﻘﻴن ﻫﻲ أن ﻫذﻩ اﻝﺠراﺌم ﻻ ﺘﺼل إﻝﻰ ﻋﻠم اﻝﺴﻠطﺎت اﻝﻤﻌﻨﻴﺔ ﺒﺎﻝﺼورة‬
‫اﻝﻌﺎدﻴﺔ ﻜﻤﺎ ﻫو اﻝﺤﺎل ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ)‪.(314‬‬
‫راﺒﻌﺎ‪ :‬ﻨﻘص ﺨﺒرة ﺴﻠطﺎت اﻻﺴﺘدﻻل‬
‫ﺘﻔرض ﻤﺘطﻠﺒﺎت اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻋﻠﻰ اﻷﺠﻬزة اﻝﺤﻜوﻤﻴﺔ ﺒﺸﻜل ﻋﺎم‪ ،‬واﻷﺠﻬزة‬
‫اﻝﻤﺴؤوﻝﺔ ﻋن ﺘﺘﺒﻊ اﻝﺠراﺌم وﻀﺒطﻬﺎ واﻝﺘﺤﻘﻴق ﻓﻴﻬﺎ ﺒﺸﻜل ﺨﺎص أن ﺘﺘﺤﻤل ﻤﺴؤوﻝﻴﺎﺘﻬﺎ‬
‫ﻨﺤو اﻜﺘﺸﺎف اﻝﻤﺠرﻤﻴن وﻀﺒطﻬم وﻤﺤﺎﻜﻤﺘﻬم‪ ،‬وﻤﺜل ﻫذا اﻷﻤر ﻴﻘﺘﻀﻲ ﺘوﻓﻴر اﻹﻤﻜﺎﻨﺎت‬
‫اﻝﺘﻘﻨﻴﺔ اﻝﻼزﻤﺔ‪ ،‬ﺴواء ﻓﻲ ﻋﻤﻠﻴﺔ اﻝﺘﺤﻘﻴق أو اﻝﻜﺸف واﻻﺴﺘدﻻل ﻋن اﻝﺠراﺌم‪ ،‬ﻻﺴﻴﻤﺎ ﺒﻌد‬
‫أن ﺘطورت ﻝﻴس ﻓﻘط أﺴﺎﻝﻴب اﻝﻜﺸف ﻋن اﻝﺠراﺌم‪ ،‬إﻨﻤﺎ أﻴﻀﺎ ﺘطور أﺴﺎﻝﻴب ارﺘﻜﺎب‬
‫اﻝﺠراﺌم وظﻬور أﻨﻤﺎط ﺠدﻴدة ﻤن اﻝﺠراﺌم ﻤﺎ ﻜﺎﻨت اﻝﺘﺸرﻴﻌﺎت ﻝﺘﻌرﻓﻬﺎ ﻤن ﻗﺒل‪ ،‬إﻻ ﺒﻌد أن‬
‫ظﻬرت وﺴﺎﺌل ﻤﺘطورة ﺘﻤﻜن اﻝﻤﺠرﻤﻴن ارﺘﻜﺎب ﺠراﺌﻤﻬم ﺒﺄﺴﺎﻝﻴب وطرق ﻏﻴر ﻤﻌﻬودة)‪.(315‬‬
‫‪ -313‬ﻤوﺴﻰ ﻤﺴﻌود أرﺤوﻤﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪5‬‬
‫‪- La lutte contre la cybercriminalité n’est pas le monopole de l’état, elle concerne l’ensemble des‬‬
‫‪314‬‬
‫‪acteurs publics et privés, les entreprises comme les particuliers qui doivent avoir une démarche‬‬
‫‪citoyenne. Voir: Les Officiers de l’équipe de lutte contre la cybercriminalité de la‬‬
‫‪Gendarmerie Nationale, op-cit, p13.‬‬
‫‪ -315‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب‪ ،...‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪215‬‬
‫‪- 120 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺘواﺠﻪ ﻋﻤﻠﻴﺔ اﺴﺘﺨﻼص اﻝدﻝﻴل ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻨﻘص اﻝﺨﺒرة ﻝدى‬
‫رﺠﺎل اﻝﻀﺒط اﻝﻘﻀﺎﺌﻲ أو أﺠﻬزة اﻷﻤن ﺒﺼﻔﺔ ﻋﺎﻤﺔ‪ ،‬وﻜذﻝك ﻝدى أﺠﻬزة اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‬
‫ﻤﻤﺜﻠﺔ ﻓﻲ ﺴﻠطﺎت اﻻﺘﻬﺎم واﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ‪ ،‬وذﻝك ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﺜﻘﺎﻓﺔ اﻝﺤﺎﺴب اﻵﻝﻲ‬
‫واﻹﻝﻤﺎم ﺒﻌﻨﺎﺼر اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت وﻜﻴﻔﻴﺔ اﻝﺘﻌﺎﻤل ﻤﻌﻬﺎ‪ ،‬وذﻝك ﻋﻠﻰ اﻷﻗل‬
‫ﻓﻲ اﻝﺒﻠدان اﻝﻌرﺒﻴﺔ‪ ،‬ﻨظ ار ﻷن ﺘﺠرﺒﺔ اﻻﻋﺘﻤﺎد ﻋﻠﻰ اﻝﺤﺎﺴب اﻵﻝﻲ وﺘﻘﻨﻴﺎﺘﻪ واﻨﺘﺸﺎرﻫﺎ ﻓﻲ‬
‫ﻫذﻩ اﻝﺒﻠدان ﺠﺎء ﻤﺘﺄﺨ ار ﻋن أورﺒﺎ وﻜﻨدا واﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ‪ ،‬وأن أﺠﻬزة اﻝﻌداﻝﺔ‬
‫اﻝﻤﻘﺎوﻤﺔ ﻝﻠﺠراﺌم اﻝﻤرﺘﺒطﺔ ﺒﻬذﻩ اﻝﺘﻘﻨﻴﺔ ﺘﺒدأ ﺒﺎﻝﺘﻜوﻴن واﻝﺘﺸﻜﻴل ﻋﻘب ظﻬور ﻫذﻩ اﻝﺠراﺌم‪،‬‬
‫وﻫو أﻤر ﻴﺴﺘﻐرق وﻗﺘﺎ أﺒطﺄ ﻤن وﻗت اﻨﺘﺸﺎر اﻝﺠرﻴﻤﺔ‪ ،‬ﻷن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﻘدم ﺒﺴرﻋﺔ ﻫﺎﺌﻠﺔ ﺘوازي ﺴرﻋﺔ ﺘﻘدم اﻝﺘﻘﻨﻴﺔ ذاﺘﻬﺎ‪ ،‬وﺤﺘﻰ اﻵن اﻝﺤرﻜﺔ اﻝﺘﺸرﻴﻌﻴﺔ‪ ،‬أو‬
‫اﻝﺜﻘﺎﻓﺔ اﻷﻤﻨﻴﺔ أو اﻝﻘﺎﻨوﻨﻴﺔ ﺒﺨﺼوص ﻫذﻩ اﻝﺠراﺌم ﻻ ﺘﺴﻴر ﺒذات اﻝﻤﻌدل‪ ،‬وﻫذا اﻝﻔﺎرق ﻓﻲ‬
‫اﻝﺘطور ﻴﻨﻌﻜس ﺴﻠﺒﺎ ﻋﻠﻰ إﺠراءات اﻻﺴﺘدﻻﻻت واﻝﺘﺤﻘﻴﻘﺎت ﻓﻲ اﻝدﻋوى اﻝﺠﻨﺎﺌﻴﺔ ﻋن‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وﻤن ﻫﻨﺎ ﺘﺄﺘﻲ اﻝدﻋوة إﻝﻰ وﺠوب ﺘﺄﻫﻴل ﺴﻠطﺎت اﻷﻤن‬
‫وﺠﻬﺎت اﻝﺘﺤﻘﻴق واﻹدﻋﺎء واﻝﺤﻜم ﻓﻲ ﺸﺄن ﻫذﻩ اﻝﺠراﺌم)‪.(316‬‬
‫ﻻﺤظ ﺠﺎﻨب ﻜﺒﻴر ﻤن اﻝﻔﻘﻪ اﻝﺠﻨﺎﺌﻲ أن اﻝﺒﺤث واﻝﺘﺤﻘﻴق ﻓﻲ ﺠراﺌم اﻝﺤﺎﺴب اﻵﻝﻲ‬
‫ﻫﻲ ﻤﺴﺄﻝﺔ ﻓﻲ ﻏﺎﻴﺔ اﻷﻫﻤﻴﺔ واﻝﺼﻌوﺒﺔ‪ ،‬وﻻﺴﻴﻤﺎ ﺒﺎﻝﻨظر ﻻﻋﺘﺒﺎرات اﻝﺘﻜوﻴن اﻝﻌﻠﻤﻲ‬
‫واﻝﺘدرﻴﺒﻲ‪ ،‬واﻝﺨﺒرات اﻝﻤﻜﺘﺴﺒﺔ ﻝرﺠﺎل اﻝﻀﺒط اﻝﻘﻀﺎﺌﻲ وﺴﻠطﺎت اﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ واﻝﺤﻜم‪،‬‬
‫ذﻝك أن ﺤداﺜﺔ اﻝﺠراﺌم وﺘﻘﻨﻴﺎﺘﻬﺎ اﻝﻌﺎﻝﻴﺔ ﺘﺘطﻠب ﻤن اﻝﻘﺎﺌﻤﻴن ﻋﻠﻰ اﻝﺒﺤث اﻝﺠﻨﺎﺌﻲ واﻝﺘﺤﻘﻴق‬
‫إﻝﻤﺎم ﻜﺎف ﺒﻬﺎ‪ ،‬ﻓﻼ ﻴﻜﻔﻲ أن ﻴﻜون ﻝﻬم اﻝﺨﻠﻔﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ أو أرﻜﺎن اﻝﻌﻤل اﻝﺸرطﻲ ﻓﻘط‪،‬‬
‫وﻝﻜن ﻻﺒد ﻤن اﻹﻝﻤﺎم ﺒﺨﺒرة ﻓﻨﻴﺔ ﻓﻲ ﻤﺠﺎل اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت)‪.(317‬‬
‫إﻻ أن اﻝﻤﺸﻜﻠﺔ ﻝﻴﺴت ﻓﻲ ﻤﻨﺢ اﻝﻤوظﻔﻴن ذوي اﻝﻌﻼﻗﺔ ﺒﺠراﺌم اﻹﻨﺘرﻨت ﺼﻔﺔ ﻤﺄﻤوري‬
‫اﻝﻀﺒط اﻝﻘﻀﺎﺌﻲ‪ ،‬ذﻝك أن ﻤﺄﻤوري اﻝﻀﺒط اﻝﻘﻀﺎﺌﻲ اﻝﻘﺎﺌﻤﻴن ﺒﺎﻝﻔﻌل وﺴﻠطﺎت اﻝﺘﺤﻘﻴق‬
‫اﻝﺠﻨﺎﺌﻲ ﺘﻨﻘﺼﻬﺎ اﻝﺜﻘﺎﻓﺔ ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﻨﻘص اﻝﺨﺒرة ﻝدى رﺠﺎل‬
‫‪ -316‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪81‬‬
‫‪ -317‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪122‬‬
‫‪- 121 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻷﻤن واﻝﻤﺤﻘﻘﻴن اﻝﻌﺎﻤﻠﻴن اﻵن ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻫو ﺨﻴر‬
‫ﻤﻌﻴن ﻝﻤرﺘﻜﺒﻲ ﺠراﺌم اﻹﻨﺘرﻨت‪.‬‬
‫أﺜﺒﺘت اﻝوﻗﺎﺌﻊ أن ﻫﻨﺎﻝك ﺠراﺌم ﻤﺘﻌﻠﻘﺔ ﺒﺎﻹﻨﺘرﻨت ارﺘﻜﺒت ﻋﻠﻰ ﻤرأى وﻤﺴﻤﻊ ﻤن‬
‫رﺠﺎل اﻷﻤن‪ ،‬ﺒل ﻗﺎم ﺒﻌض رﺠﺎل اﻷﻤن ﺒﺘﻘدﻴم ﻴد اﻝﻤﺴﺎﻋدة ﻝﻤرﺘﻜﺒﻲ ﺠراﺌم اﻹﻨﺘرﻨت دون‬
‫ﻗﺼد وﻋن ﺠﻬل)‪ ،(318‬ﻓﺈذا ﻜﺎن ﻫذا ﻫو ﺤﺎل اﻷﺸﺨﺎص اﻝﻤﻨﺎط ﺒﻬم إﻨﻔﺎذ اﻝﻘواﻨﻴن وﺤﻤﺎﻴﺔ‬
‫اﻝﻤﺠﺘﻤﻊ ﻤن اﻷﺸرار ﻓﺈﻨﻨﺎ ﺤﺴب أن اﻝﻜﺜﻴرﻴن ﻤن ﻋﺎﻤﺔ اﻝﻨﺎس ﻗد ﺘﻘﻊ ﻓﻲ ﺤﻘﻬم أو ﻓﻲ‬
‫ﺤﻀورﻫم أو ﺒﺘﺴﻬﻴﻼت ﻤﻨﻬم ﺠراﺌم ﻋﺒر اﻹﻨﺘرﻨت)‪.(319‬‬
‫ﻴزﻴد ﻤن اﻝﺘﺤدي اﻝذي ﻴواﺠﻪ أﺠﻬزة اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬أن اﻝﺠﻨﺎة‬
‫ﻓﻲ ﻫذﻩ اﻝﺠراﺌم ﻝﻬم اﻝﻤﻔردات واﻝﻤﺼطﻠﺤﺎت اﻝﺨﺎﺼﺔ ﺒﻬم‪ ،‬ﻝدرﺠﺔ أﻨﻬم ﻴطﻠﻘون ﻋﻠﻰ‬
‫أﻨﻔﺴﻬم اﺴم اﻝﻨﺨﺒﺔ ﺒدﻋوى أﻨﻬم اﻷﻜﺜر ﻤﻌرﻓﺔ ﺒﺄﺴرار اﻝﺤﺎﺴب اﻵﻝﻲ وﻝﻐﺎﺘﻪ اﻝﻤﺘﻤﻴزة‪،‬‬
‫وﻴطﻠق ﻋﻠﻰ رﺠﺎل اﻝﺸرطﺔ واﻝﻨﻴﺎﺒﺔ واﻝﻘﻀﺎة ﺼﻔﺔ اﻝﻀﻌﻔﺎء أو اﻝﻘﺎﺼرﻴن)‪.(320‬‬
‫ﺒدأت ﺒﻌض اﻝدول ﻤﺤﺎوﻻت ﺠﺎدة ﻓﻲ اﺴﺘﻴﻌﺎب رﺠﺎل اﻷﻤن واﻝﻘﻀﺎء ﻀﻤن‬
‫اﻝﻤﺘﺨﺼﺼﻴن ﻓﻲ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ أو ﻋﻠوم وﺘطﺒﻴﻘﺎت اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬ﻓﻀﻼ ﻋن ﻗﺒول ﺨﺒراء‬
‫ﻫذا اﻝﻤﺠﺎل ﻀﻤن رﺠﺎل اﻝﻀﺒط واﻝﻘﻀﺎء‪ ،‬وﻝﻜن ﻫذﻩ اﻝﻤﺤﺎوﻻت ﻝن ﺘﺄﺘﻲ ﺜﻤﺎرﻫﺎ ﻓﻲ‬
‫اﻝﻘرﻴب اﻝﻌﺎﺠل ﻝﻶﺘﻲ‪:‬‬
‫‪ -1‬اﻝﻤﻴزاﻨﻴﺎت اﻝﻤﺎﻝﻴﺔ ﻝدى أﺠﻬزة اﻷﻤن واﻝﻘﻀﺎء ﺘﻜون ﻀﻌﻴﻔﺔ ﺒﺎﻝﻨظر إﻝﻰ ﺨﺒرة‬
‫اﻝﻤﺘﺨﺼﺼﻴن ﻓﻲ ﻋﻠوم اﻝﺤﺎﺴب اﻵﻝﻲ ﻓﻀﻼ ﻋن أﻨﻬﺎ ﻻ ﺘﺼل إﻝﻰ ذات اﻝﻤﺒﺎﻝﻎ اﻝﺘﻲ‬
‫ﺘﺴددﻫﺎ ﻤؤﺴﺴﺎت وﺸرﻜﺎت اﻝﻘطﺎع اﻝﺨﺎص)‪.(321‬‬
‫‪ -318‬ﻜﻤﺜﺎل ﻋن ذﻝك طﻠب إﺤدى دواﺌر اﻝﺸرطﺔ ﺒﺎﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ ﻤن اﻝﺸرﻜﺔ ﺘﻌرﻀت ﻝﻠﻘرﺼﻨﺔ أن ﺘﺘوﻗف‬
‫ﻋن ﺘﺸﻐﻴل ﺠﻬﺎزﻫﺎ اﻵﻝﻲ ﻝﻠﺘﻤﻜن ﻤن وﻀﻌﻪ ﺘﺤت اﻝﻤراﻗﺒﺔ ﺒﻬدف ﻜﺸف ﻤرﺘﻜب اﻝﺠرﻴﻤﺔ‪ ،‬وﻗد ﺤدث ﻨﺘﻴﺠﺔ ﻝذﻝك أن‬
‫ﺘﺴﺒﺒت داﺌرة اﻝﺒوﻝﻴس ﺒدون ﻗﺼد ﻓﻲ إﺘﻼف ﻤﺎ ﻜﺎن ﻗد ﺴﻠم ﻤن اﻝﻤﻠﻔﺎت واﻝﺒراﻤﺞ‪ :‬ﻤﺤﻤد أﺒو اﻝﻌﻼ ﻋﻘﻴدة‪ ،‬اﻝﻤرﺠﻊ‬
‫اﻝﺴﺎﺒق‪ ،‬ص‪4‬‬
‫‪ -319‬ﻤﺤﻤد اﻷﻤﻴن اﻝﺒﺸري‪ » ،‬اﻟﺘﺤﻘﻴﻖ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﺴﺘﺤﺪﺛﺔ «‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.107‬‬
‫‪ -320‬ﺤﺴﻴن ﺒن ﺴﻌﻴد اﻝﻐﺎﻓري‪ » ،‬اﻟﺘﺤﻘﻴﻖ وﺟﻤﻊ اﻷدﻟﺔ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ «‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪20‬‬
‫‪ -321‬ﻤﺤﻤد اﻷﻤﻴن اﻝﺒﺸري‪ » ،‬ﺗﺄﻫﻴﻞ اﻟﻤﺤﻘﻘﻴﻦ ﻓﻲ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﻮب واﻹﻧﺘﺮﻧﺖ «‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪23‬‬
‫‪- 122 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫‪ -2‬ﻤن اﻝﻤﻌروف أن اﻝﺨﺒرة اﻝﻌﻤﻠﻴﺔ ﻝدى ﺴﻠطﺎت اﻝﻀﺒط واﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ ﺘﺘﺄﺘﻰ‬
‫ﻤن ﻤﻤﺎرﺴﺔ أﻋﻤﺎل اﻝﻀﺒط واﻝﺘﺤﻘﻴق واﻻﻋﺘﻴﺎد ﻋﻠﻴﻬﺎ وذﻝك ﻴﻘﺘﻀﻲ وﻗوع ﻫذﻩ اﻝﺠراﺌم‬
‫ﻤوﻀوع اﻝﻀﺒط واﻝﺘﺤﻘﻴق‪ ،‬وﻝذﻝك اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻝم ﺘﻘﻊ ﺤﺘﻰ اﻵن ﺒﺎﻝﻌدد‬
‫وﺒﺎﻝﺸﻜل اﻝذي ﻴوازي ﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﻜﺎﻝﺴرﻗﺔ أو اﻝﻀرب أو اﻝﻘﺘل‪ ،‬وﻝذﻝك ﻓﺎﻝﺨﺒرة‬
‫اﻹﺠراﺌﻴﺔ ﻓﻲ اﻝﻀﺒط واﻝﺘﺤﻘﻴق ﻝدى أﺠﻬزة اﻝﻌداﻝﺔ ﺒﺸﺄن ﺠرﻴﻤﺔ اﻹﻨﺘرﻨت ﻻزاﻝت ﺤدﻴﺜﺔ‪ ،‬إﻻ‬
‫أﻨﻪ ﻤﻊ اﻨﺘﺸﺎر اﻝﺤﺎﺴب اﻵﻝﻲ وﺘﻔﺸﻴﻪ ﻓﻲ اﻝﺤﻴﺎة اﻝﺨﺎﺼﺔ واﻝﻌﺎﻤﺔ‪ ،‬وﻝدى اﻝﺤﻜوﻤﺔ واﻝﻘطﺎع‬
‫اﻝﺨﺎص‪ ،‬وﻤﺎ ﻴﺴﺘﺘﺒﻌﻪ ن أﻓﻌﺎل ﻤﺨﺎﻝﻔﺔ‪-‬وﻝﻴﺴت ﻤﺠرﻤﺔ‪ -‬ﻨظ ار ﻝﻌدم وﻀوح اﻝرؤﻴﺔ ﻓﻲ‬
‫ﻨﺼوص اﻝﺘﺠرﻴم ﻓﺈن ذﻝك ﻴﺜري ﻋﻤل اﻝﻀﺒط واﻝﺘﺤﻘﻴق ﻤﺴﺘﻘﺒﻼ)‪.(322‬‬
‫‪ -3‬ﻜذﻝك أدى اﻨﺘﺸﺎر اﻝﺤﺎﺴب اﻵﻝﻲ ﻋﻠﻰ ﻨطﺎق واﺴﻊ وﺘﻌدد أﻨظﻤﺘﻪ وﺒراﻤﺠﻪ‬
‫وﺘطورﻫﺎ ﺒﺸﻜل ﺴرﻴﻊ وﻤﺘﻼﺤق‪ ،‬ﻴﺠﻌل ﻤﻼﺤﻘﺘﻬﺎ ﻤن ﺤﻴث إﻋداد وﺘدرﻴب رﺠﺎل اﻝﻀﺒط‬
‫واﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ ﻋﻠﻴﻬﺎ أﻤر ﻴﺘﺴم ﺒﺎﻝﺼﻌوﺒﺔ‪ ،‬وﻤﻊ ذﻝك ﻓﻴﺠب أﻻ ﻴﻜون ذﻝك ﻤﺒر ار ﻝﻠﻨﻘﺎش‬
‫ﻷن اﻝﺘدرﻴب ﻓﻲ ﻜل اﻷﺤوال ﻝن ﻴﺨﻠو ﻤن ﻓﺎﺌدة ﺴﻴﻤﺎ وأن ﻫذﻩ اﻷﺠﻬزة ﻋﻨد ﺘدرﻴﺒﻬﺎ ﺴﺘﻜون‬
‫ﻗﺎﺒﻠﺔ ﻝﺘﺤدﻴث وﺘطوﻴر ﻓﻨﻬﺎ أوﻻ ﺒﺄول ﻜﻠﻤﺎ ﺠد ﺠدﻴد‪ ،‬وذﻝك ﻷن اﻷﺴس أو اﻝﻘواﻋد اﻝﻌﺎﻤﺔ‬
‫ﻓﻲ ﻓن اﻝﺤﺎﺴب اﻵﻝﻲ واﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤوﺠودة ﻝدﻴﻬﺎ ﺒﺎﻝﻔﻌل‪ ،‬وذﻝك ﺒدﻻً‬
‫ﻤن ﻋدم اﻝﺘدرﻴب أﺴﺎﺴﺎً)‪.(323‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫إﺜﺒﺎت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺘﻌﻠق ﻋﻤﻠﻴﺔ إﺜﺒﺎت اﻝﺠراﺌم ﺒﺼﻔﺔ ﻋﺎﻤﺔ ﺒﺈﻗﺎﻤﺔ اﻝدﻝﻴل‪ ،‬وذﻝك ﺒﺎﻝﻨظر إﻝﻰ ﻨوع اﻝﺠرﻴﻤﺔ‬
‫ٕواﻝﻰ اﻹﺠراءات اﻝﺘﻲ ﻴﺘم إﺘﺒﺎﻋﻬﺎ ﻝﻠﺤﺼول ﻋﻠﻰ اﻝدﻝﻴل‪ ،‬وﻫذﻩ اﻝﺨطوات ﻫﻲ اﻝﻤﺘﺒﻌﺔ ﻓﻲ‬
‫ﻜل اﻝﺠراﺌم ﺒﻤﺎ ﻓﻴﻬﺎ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻏﻴر أن ﻓﻲ ﻫذﻩ اﻷﺨﻴرة ﺘﻜون ﻋﻤﻠﻴﺔ‬
‫‪ -322‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ ﻝﺴﺎﺒق‪ ،‬ص‪85‬‬
‫‪ -323‬ﻋﺒد اﻝرﺤﻤن ﻋﺒد اﻝﻌزﻴز اﻝﺸﻨﻴﻔﻲ‪ ،‬ﻤدى اﺴﺘﻔﺎدة اﻷﺠﻬزة اﻷﻤﻨﻴﺔ ﻤن ﺨدﻤﺎت ﺸﺒﻜﺔ اﻹﻨﺘرﻨت دراﺴﺔ اﺴﺘطﻼﻋﻴﺔ‬
‫ﻋﻠﻰ إدارﺘﻲ اﻝﺸرطﺔ واﻝﻤرور ﺒﻤدﻴﻨﺔ اﻝرﻴﺎض‪ ،‬دراﺴﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ‬
‫اﻝﻌﻠوم اﻹدارﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻹدارﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪،2003 ،‬‬
‫ص‪32‬‬
‫‪- 123 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﺴﺘﺨﻼص اﻝدﻝﻴل ﺼﻌﺒﺔ ﻝﻠﻐﺎﻴﺔ ﻨظ اًر ﻝﻜون اﻷدﻝﺔ ﻓﻲ ﻫذا اﻝﻨوع ﻤن اﻝﺠراﺌم ﻴﺘﻤﻴز‬
‫ﺒﺨﺼوﺼﻴﺘﻪ اﻝﻤﻌﻨوﻴﺔ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ذﻝك ﻓﺎﻹﺠراءات اﻝﻤﺘﺒﻌﺔ ﻓﻲ إﺜﺒﺎت ﻫذﻩ اﻷدﻝﺔ أﺜﺒﺘت‬
‫ﻗﺼورﻫﺎ‪ ،‬ﻓﺈذا ﻜﺎﻨت ذات ﻓﺎﺌدة ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻓﻬﻲ ﻏﻴر ﻤﺠدﻴﺔ ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت‬
‫ﻓﻲ ﻏﺎﻝب اﻷﺤوال‪ ،‬ﺨﺎﺼﺔ ﻓﻲ ظل اﻝطﺎﺒﻊ اﻝﻌﺎﻝﻤﻲ ﻝﻬذﻩ اﻝﺠرﻴﻤﺔ‪.‬‬
‫أوﻻ‪:‬ﻏﻴﺎب دﻝﻴل ﻤرﺌﻲ ﻴﻤﻜن ﻓﻬﻤﻪ‬
‫ﻴﻜون دﻝﻴل اﻹﺜﺒﺎت ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﻤرﺌﻴﺎ ﻤن ذﻝك اﻝﺴﻼح اﻝﻨﺎري أو اﻷداة‬
‫اﻝﺤﺎدة اﻝﻤﺴﺘﻌﻤﻠﺔ ﻓﻲ اﻝﻘﺘل أو اﻝﻀرب‪ ،‬وﻜذﻝك اﻝﻤﺎدة اﻝﺴﺎﻤﺔ اﻝﺘﻲ ﺘﺴﺘﻌﻤل ﻓﻲ اﻝﻘﺘل‪ ،‬أو‬
‫اﻝﻤﺤرر ذاﺘﻪ اﻝذي ﺘم ﺘزوﻴرﻩ‪ ،‬أو اﻝﻨﻘود اﻝﺘﻲ زﻴﻔت وأدوات ﺘزﻴﻴﻔﻬﺎ‪ ،‬وﻓﻲ ﻜل ﻫذﻩ اﻷﻤﺜﻠﺔ‬
‫ﻴﺴﺘطﻴﻊ رﺠل اﻝﻀﺒط أو اﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ رؤﻴﺔ اﻝدﻝﻴل اﻝﻤﺎدي وﻤﻼﻤﺴﺘﻪ ﺒﺈﺤدى‬
‫ﺤواﺴﻪ‪.‬‬
‫)‪(324‬‬
‫ﻝﻜن ﻓﻲ اﻝﺠراﺌم اﻝﺘﻲ ﺘﻘﻊ ﻋﻠﻰ اﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ اﻝﻤﺨﺘﻠﻔﺔ ﺨﺎﺼﺔ اﻝﺘﻲ ﺘﻘﻊ ﻋﺒر‬
‫ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻜﺎﻝﺘﻲ ﺘﻘﻊ ﻋﻠﻰ ﻋﻤﻠﻴﺎت اﻝﺘﺠﺎرة اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬أو ﻋﻠﻰ اﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ‬
‫ﻝﻸﻋﻤﺎل اﻝﻤﺼرﻓﻴﺔ‪ ،‬أو ﻋﻠﻰ أﻋﻤﺎل اﻝﺤﻜوﻤﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻴﻜون ﻤﺤﻠﻬﺎ ﺠواﻨب ﻤﻌﻨوﻴﺔ‬
‫ﺘﺘﻌﻠق ﺒﺎﻝﻤﻌﺎﻝﺠﺔ اﻵﻝﻴﺔ ﻝﻠﺒﻴﺎﻨﺎت‪ ،‬ﻓﺈذا وﻗﻌت ﺠراﺌم ﻤﻌﻴﻨﺔ ﻋﻠﻰ ﻫذﻩ اﻝﺠواﻨب اﻝﻤﻌﻨوﻴﺔ‪،‬‬
‫ﻜﺠراﺌم اﻝﺴرﻗﺔ أو اﻻﺨﺘﻼس أو اﻻﺴﺘﻴﻼء أو اﻝﻐش أو اﻝﺘزوﻴر أو اﻹﺘﻼف ﻓﺈﻨﻪ ﻗد ﻴﺼﻌب‬
‫إﻗﺎﻤﺔ اﻝدﻝﻴل ﺒﺎﻝﻨﺴﺒﺔ ﻝﻬﺎ ﺒﺴﺒب اﻝطﺒﻴﻌﺔ اﻝﻤﻌﻨوﻴﺔ ﻝﻠﻤﺤل اﻝذي وﻗﻌت ﻋﻠﻴﻪ اﻝﺠرﻴﻤﺔ)‪.(325‬‬
‫ﻴوﺠد ﺸك ﻓﻲ أن إﺜﺒﺎت اﻷﻤور اﻝﻤﺎدﻴﺔ اﻝﺘﻲ ﺘﺘرك آﺜﺎ ار ﻤﻠﺤوظﺔ ﻴﻜون ﺴﻬﻼ ﻤﻴﺴورا‪،‬‬
‫ﺒﻌﻜس إﺜﺒﺎت اﻷﻤور اﻝﻤﻌﻨوﻴﺔ ﻓﺈﻨﻪ ﻴﻜون ﻓﻲ ﻤﻨﺘﻬﻰ اﻝﺼﻌوﺒﺔ ﺒﺎﻝﻨظر إﻝﻰ أﻨﻪ ﻻ ﻴﺘرك‬
‫وراءﻩ أي آﺜﺎر ﻗد ﺘدل ﻋﻠﻴﻪ أو ﺘﻜﺸف ﻋﻨﻪ‪ ،‬ﺒﺤﺴﺒﺎن أن أﻏﻠب اﻝﻤﻌﻠوﻤﺎت واﻝﺒﻴﺎﻨﺎت اﻝﺘﻲ‬
‫ﺘﺘداول ﻋﺒر اﻝﺤﺎﺴﺒﺎت اﻵﻝﻴﺔ واﻝﺘﻲ ﻤن ﺨﻼﻝﻬﺎ ﺘﺘم اﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ ﺘﻜون ﻓﻲ ﻫﻴﺌﺔ‬
‫رﻤوز وﻨﺒﻀﺎت ﻤﺨزﻨﺔ ﻋﻠﻰ وﺴﺎﺌط ﺘﺨزﻴن ﻤﻤﻐﻨطﺔ ﺒﺤﻴث ﻻ ﻴﻤﻜن ﻝﻺﻨﺴﺎن ﻗراءﺘﻬﺎ أو‬
‫إدراﻜﻬﺎ إﻻ ﻤن ﺨﻼل ﻫذﻩ اﻝﺤﺎﺴﺒﺎت اﻵﻝﻴﺔ ﻓﺎﻝﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻋﻠﻰ اﻝﻌﻤﻠﻴﺎت اﻹﻝﻜﺘروﻨﻴﺔ‬
‫اﻝﺘﻲ ﺘﻌﺘﻤد ﻓﻲ ﻤوﻀوﻋﻬﺎ ﻋﻠﻰ اﻝﺘﺸﻔﻴر واﻷﻜواد اﻝﺴرﻴﺔ واﻝﻨﺒﻀﺎت واﻷرﻗﺎم واﻝﺘﺨزﻴن‬
‫‪ -324‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪36‬‬
‫‪ -325‬ﻋﻠﻲ ﻤﺤﻤود ﻋﻠﻲ ﺤﻤودة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.16‬‬
‫‪- 124 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻹﻝﻜﺘروﻨﻲ ﻴﺼﻌب أن ﺘﺨﻠف وراءﻫﺎ آﺜﺎ ار ﻤرﺌﻴﺔ ﻗد ﺘﻜﺸف ﻋﻨﻬﺎ أو ﻴﺴﺘدل ﻤن ﺨﻼﻝﻬﺎ‬
‫ﻋﻠﻰ اﻝﺠﻨﺎة)‪.(326‬‬
‫ﺘﻌد اﻝطﺒﻴﻌﺔ ﻏﻴر اﻝﻤرﺌﻴﺔ ﻝﻸدﻝﺔ اﻝﻤﺘﺤﺼل ﻋﻠﻴﻬﺎ ﻤن اﻝوﺴﺎﺌل اﻹﻝﻜﺘروﻨﻴﺔ ﺘﻠﻘﻰ‬
‫ﺒظﻼﻝﻬﺎ ﻋﻠﻰ اﻝﺠﻬﺎت اﻝﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ اﻝﺠراﺌم اﻝﺘﻲ ﺘﻘﻊ ﻋﺒر اﻹﻨﺘرﻨت ﺤﻴث ﻴﻌﺘﺒر ﻜﺸف‬
‫وﺘﺠﻤﻴﻊ ﻤن ﻫذا اﻝﻨوع ﻹﺜﺒﺎت وﻗوع اﻝﺠرﻴﻤﺔ واﻝﺘﻌرف ﻋﻠﻰ ﻤرﺘﻜﺒﻬﺎ أﺤد أﺒرز اﻝﻤﺸﻜﻼت‬
‫اﻝﺘﻲ ﻴﻤﻜن أن ﺘواﺠﻪ ﺠﻬﺎت اﻝﺘﺤري واﻝﻤﻼﺤﻘﺔ ﻜﻀﺒﺎط ﻝﺸرطﺔ)‪.(327‬‬
‫اﻋﺘﺎدت ﺠﻬﺎت اﻝﺘﺤري واﻝﺘﺤﻘﻴق ﻋﻠﻰ اﻻﻋﺘﻤﺎد ﻓﻲ ﺠﻤﻊ اﻝدﻝﻴل ﻋﻠﻰ اﻝوﺴﺎﺌل‬
‫اﻝﺘﻘﻠﻴدﻴﺔ ﻝﻺﺜﺒﺎت اﻝﺠﻨﺎﺌﻲ اﻝﺘﻲ ﺘﻌﺘﻤد ﻋﻠﻰ اﻹﺜﺒﺎت اﻝﻤﺎدي ﻝﻠﺠرﻴﻤﺔ وﻝﻜن ﻓﻲ ﻤﺤﻴط‬
‫اﻹﻨﺘرﻨت اﻷﻤر ﻤﺨﺘﻠف‪ ،‬ﻓﺎﻝﻤﺘﺤري أو اﻝﻤﺤﻘق ﻻ ﻴﺴﺘطﻴﻊ أي ﻤﻨﻬﻤﺎ ﺘطﺒﻴق إﺠراءات‬
‫اﻹﺜﺒﺎت اﻝﺘﻘﻠﻴدﻴﺔ ﻋﻠﻰ اﻝﻤﻌﻠوﻤﺎت اﻝﻤﻌﻨوﻴﺔ‬
‫ﺜﺎﻨﻴﺎ‪ :‬ﺴﻬوﻝﺔ إﺨﻔﺎء اﻝدﻝﻴل‬
‫ﺘﻌﺘﺒر ﺴﻬوﻝﺔ إﺨﻔﺎء اﻝدﻝﻴل أو ﻤﺤوﻩ ﺘدﻤﻴرﻩ ﻤن ﺒﻴن اﻝﺼﻌوﺒﺎت اﻝﺘﻲ ﻴﻤﻜن أن‬
‫ﺘﻌﺘرض اﻝﻌﻤﻠﻴﺔ اﻹﺜﺒﺎﺘﻴﺔ ﻓﻲ ﻤﺠﺎل ﺠراﺌم اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﻴﻘوم اﻝﺠﺎﻨﻲ ﺒﻤﺤو أو ﺘدﻤﻴر‬
‫أدﻝﺔ اﻹداﻨﺔ ﺒﺴﻬوﻝﺔ ﻤﺘﻨﺎﻫﻴﺔ‪ ،‬ﻓﻀﻼ ﻋن ﺴﻬوﻝﺔ ﺘﻨﺼﻠﻪ ﻤن ﻤﺴؤوﻝﻴﺔ ﻫذا اﻝﻌﻤل ﺒﺈرﺠﺎﻋﻪ‪،‬‬
‫ﺤﺴﺒﻤﺎ ﺘﺸﻬد ﺒذﻝك وﻗﺎﺌﻊ ﻋدﻴدة‪ ،‬ﻋﻠﻰ ﺨطﺄ ﻓﻲ ﻨظﺎم اﻝﺤﺎﺴب أو اﻝﺸﺒﻜﺔ أو ﻓﻲ‬
‫اﻷﺠﻬزة)‪.(328‬‬
‫ﻜﻤﺎ أن ﻫﻨﺎك ﺒﻌض اﻷﻓﻌﺎل ﻏﻴر اﻝﻤﺸروﻋﺔ اﻝﺘﻲ ﻴرﺘﻜﺒﻬﺎ ﺠﻨﺎة اﻹﻨﺘرﻨت وﻴﻜون‬
‫أﻤرﻫﺎ ﺤﻜ ار ﻋﻠﻴﻬم ﻜﺎﻝﺘﺠﺴس ﻋﻠﻰ ﻤﻠﻔﺎت اﻝﺒﻴﺎﻨﺎت اﻝﻤﺨﺘزﻨﺔ واﻝوﻗوف ﻋﻠﻰ ﻤﺎ ﺒﻬﺎ ﻤن‬
‫أﺴرار‪ ،‬ﻜﻤﺎ أﻨﻬم ﻗد ﻴﻨﺴﺨون ﻫذﻩ اﻝﻤﻠﻔﺎت وﻴﺤﺼﻠون ﻋﻠﻰ ﻨﺴﺦ ﻤﻨﻬﺎ ﺒﻘﺼد اﺴﺘﻌﻤﺎﻝﻬﺎ‬
‫‪ -326‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤﺎن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪539‬‬
‫‪ -327‬ﻋﺒد اﻝرﺤﻤن ﻤﺤﻤد ﺒﺤر‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪27‬‬
‫‪ -328‬ﻤن اﻷﻤﺜﻠﺔ اﻝواﻗﻌﻴﺔ ﺤﺎﻝﺔ ﺸﻬدﺘﻬﺎ اﻝﻨﻤﺴﺎ ﺘﺘﻠﺨص وﻗﺎﺌﻌﻬﺎ ﻓﻲ ﻗﻴﺎم أﺤد ﻤﻬرﺒﻲ اﻷﺴﻠﺤﺔ ﺒﺈدﺨﺎل ﺘﻌدﻴﻼت ﻋﻠﻰ‬
‫اﻷواﻤر اﻝﻌﺎدﻴﺔ ﻝﻨظﺎم ﺘﺸﻐﻴل ﺤﺎﺴب ﺼﻐﻴر ﻴﺴﺘﺨدﻤﻪ ﻓﻲ ﺘﺨزﻴن ﻋﻨﺎوﻴن ﻋﻤﻼﺌﻪ واﻝﻤﺘﻌﺎﻤﻠﻴن ﻤﻌﻪ ﺒﺤﻴث ﻴﺘرﺘب ﻋﻠﻰ‬
‫إدﺨﺎل أﻤر ﻋﻠﻰ اﻝﺤﺎﺴب ﻤن ﺨﻼل ﻝوﺤﺔ اﻝﻤﻔﺎﺘﻴﺢ ﺒﺎﻝﻨﺴﺦ أو اﻝطﺒﻊ ﻤﺤو وﺘدﻤﻴر اﻝﺒﻴﺎﻨﺎت ﻜﻠﻬﺎ‪ ،‬ﻫﺸﺎم ﻓرﻴد رﺴﺘم‪،‬‬
‫اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص ‪430_429‬‬
‫‪- 125 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺘﺤﻘﻴﻘﺎ ﻝﻤﺼﺎﻝﺤﻬم اﻝﺨﺎﺼﺔ‪ ،‬ﻜذﻝك ﻓﺈﻨﻪ ﻗد ﻴﻘوﻤون ﺒﺎﺨﺘراق ﻗواﻋد اﻝﺒﻴﺎﻨﺎت واﻝﺘﻐﻴﻴر ﻓﻲ‬
‫ﻤﺤﺘوﻴﺎﺘﻬﺎ ﺘﺤﻘﻴﻘﺎ ﻝﻤﺂرب ﺨﺎﺼﺔ‪ ،‬وﻗد ﻴﺨرﺒون اﻷﻨظﻤﺔ ﺘﺨرﻴﺒﺎ ﻤﻨطﻘﻴﺎ ﺒﺤﻴث ﻴﻤﻜن ﺘﻤوﻴﻬﻪ‪،‬‬
‫ﻜﻤﺎ ﻝو ﻜﺎن ﻤﺼدرﻩ ﺨطﺄ ﻓﻲ اﻝﺒرﻨﺎﻤﺞ أو ﻓﻲ اﻷﺠﻬزة أو ﻓﻲ أﻨظﻤﺔ اﻝﺘﺸﻐﻴل أو اﻝﺘﺼﻤﻴم‬
‫اﻝﻜﻠﻲ ﻝﻠﻨظﺎم اﻝﻤﻌﺎﻝﺞ آﻝﻴﺎ ﻝﻠﻤﻌﻠوﻤﺎت‪ ،‬وﻗد ﻴدﺨﻠون ﻜذﻝك ﺒﻴﺎﻨﺎت ﻏﻴر ﻤﻌﺘﻤدة ﻓﻲ ﻨظﺎم‬
‫اﻝﺤﺎﺴب أو ﻴﻌدﻝون ﺒراﻤﺠﻪ أو ﻴﺤرﻓون اﻝﺒﻴﺎﻨﺎت اﻝﻤﺨزﻨﺔ ﺒداﺨﻠﻪ دون أن ﻴﺘﺨﻠف ﻤن وراء‬
‫ذﻝك ﻤﺎ ﻴﺸﻴر إﻝﻰ ﺤدوث ﻫذا اﻹدﺨﺎل أو اﻝﺘﻌدﻴل)‪.(329‬‬
‫ﻤﻤﺎ ﻴزﻴد ﻤن ﺨطورة إﻤﻜﺎﻨﻴﺔ وﺴﻬوﻝﺔ إﺨﻔﺎء اﻷدﻝﺔ اﻝﻤﺘﺤﺼل ﻤن اﻝوﺴﺎﺌل اﻹﻝﻜﺘروﻨﻴﺔ‬
‫أﻨﻪ ﻴﻤﻜن ﻤﺤو اﻝدﻝﻴل ﻓﻲ زﻤن ﻗﺼﻴر‪ ،‬ﻓﺎﻝﺠﺎﻨﻲ ﻴﻤﻜﻨﻪ أن ﻴﻤﺤو اﻷدﻝﺔ اﻝﺘﻲ ﺘﻜون ﻗﺎﺌﻤﺔ‬
‫ﻀدﻩ أو ﻴدﻤرﻫﺎ ﻓﻲ زﻤن ﻗﺼﻴر ﺠدا ‪ ،‬ﺒﺤﻴث ﻻ ﺘﺘﻤﻜن اﻝﺴﻠطﺎت ﻤن ﻜﺸف ﺠراﺌﻤﻪ إذا ﻤﺎ‬
‫ﻋﻠﻤت ﺒﻬﺎ‪ ،‬وﻓﻲ اﻝﺤﺎﻝﺔ اﻝﺘﻲ ﻗد ﺘﻌﻠم ﺒﻬﺎ ﻓﺈﻨﻪ ﻴﺴﺘﻬدف ﺒﺎﻝﻤﺤو اﻝﺴرﻴﻊ ﻋدم اﺴﺘطﺎﻋﺔ ﻫذﻩ‬
‫اﻝﺴﻠطﺎت إﻗﺎﻤﺔ اﻝدﻝﻴل ﻀدﻩ)‪.(330‬‬
‫ﺜﺎﻝﺜﺎ‪ :‬إﻋﺎﻗﺔ اﻝوﺼول إﻝﻰ اﻝدﻝﻴل‬
‫ﺠﻨﺎة اﻝﺠراﺌم اﻹﻨﺘرﻨت ﻤن اﻝﻤﺠرﻤﻴن اﻝﻤﺤﺘرﻓﻴن اﻝذﻴن ﻻ ﻴرﺘﻜﺒون ﺠراﺌﻤﻬم ﺒﺴﺒب‬
‫اﻻﺴﺘﻔزاز أو اﻻﺴﺘﺜﺎرة ٕواﻨﻤﺎ ﻫم ﻴﺨططون ﻝﻤﺎ ﻴﻔﻌﻠون وﻴﺴﺘﺨدﻤون ﻗدراﺘﻬم اﻝﻔﻨﻴﺔ واﻝﻌﻘﻠﻴﺔ‬
‫ﻝﻨﺠﺎح ﻫذا اﻝﺘﺨطﻴط‪ ،‬وﻝذﻝك ﻨﺠد أﻨﻬم وﻫم ﻴرﺘﻜﺒون اﻝﺠراﺌم ﻋﺒر اﻹﻨﺘرﻨت ﻴﺤﻴطون أﻨﻔﺴﻬم‬
‫ﺒﺘداﺒﻴر أﻤﻨﻴﺔ واﻗﻴﺔ ﺘزﻴد ﻤن ﺼﻌوﺒﺔ ﺘﺤدﻴد ﻫوﻴﺘﻬم )‪.(331‬‬
‫‪ -329‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب‪ ،...‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪212‬‬
‫‪ -330‬ﺤﺴﻴن ﺒن ﺴﻌﻴد اﻝﻐﺎﻓري‪ » ،‬اﻟﺘﺤﻘﻴﻖ وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ «‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪،‬‬
‫ص‪.19‬‬
‫‪ -331‬ﻜﻤﺜﺎل ﻝذﻝك ﻨﺠد أﻨﻬم ﻗد ﻴﺴﺘﺨدﻤون اﻝﺘﺸﻔﻴر وﻜﻠﻤﺎت اﻝﺴر اﻝﺘﻲ ﺘﻤﻜﻨﻬم ﻤن إﺨﻔﺎء اﻷدﻝﺔ اﻝﺘﻲ ﻗد ﺘﻜون ﻗﺎﺌﻤﺔ‬
‫ﻀدﻫم‪ ،‬وﻗد ﻴدﺴون ﺘﻌﻠﻴﻤﺎت ﺨﻔﻴﺔ ﺒﻴن اﻷدﻝﺔ ﻝﺘﺼﺒﺢ ﻜﺎﻝرﻤز ﻓﻼ ﻴﻤﻜن ﻝﻐﻴرﻫم أن ﻴﻔﻬم ﻤﻘﺼودﻫﺎ‪ ،‬وﻗد ﻴﻘوم ﻫؤﻻء أﻴﻀﺎ‬
‫ﺒﺘﺸﻔﻴر اﻝﺘﻌﻠﻴﻤﺎت ﺒﺎﺴﺘﺨدام طرق وﺒراﻤﺞ ﺘﺸﻔﻴر اﻝﺒﻴﺎﻨﺎت اﻝﻤﺘطورة ﻤﻤﺎ ﻴﺠﻌل اﻝوﺼول إﻝﻴﻬﺎ ﻓﻲ ﻤﻨﺘﻬﻰ اﻝﺼﻌوﺒﺔ‪ ،‬ﻤﺤﻤد‬
‫ﻋﻠﻲ ﺤﻤودة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪18‬‬
‫‪- 126 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻴﺴﺘﺨدم ﻫؤﻻء اﻝﺠﻨﺎة ﻤﺨﺘﻠف اﻝوﺴﺎﺌل ﻋﺒر اﻹﻨﺘرﻨت ﻹﻋﺎﻗﺔ اﻝوﺼول إﻝﻴﻬم‪،‬‬
‫ﻜﺎﺴﺘﺨدام ﻜﻠﻤﺎت ﺴر أو دس ﺘﻌﻠﻴﻤﺎت ﺨﻔﻴﺔ ﺒﻴﻨﻬﺎ أو ﺘرﻤﻴزﻫﺎ)‪ ،(332‬ﻹﻋﺎﻗﺔ أو ﻤﻨﻊ‬
‫اﻹطﻼع ﻋﻠﻴﻬﺎ أو ﻀﺒطﻬﺎ وﻴﺸﻜل اﺴﺘﺨدام ﺘﻘﻨﻴﺎت اﻝﺘﺸﻔﻴر ﻝﻬذا اﻝﻐرض أﺤد أﻜﺒر اﻝﻌﻘﺒﺎت‬
‫اﻝﺘﻲ ﺘﻌوق اﻝرﻗﺎﺒﺔ ﻋﻠﻰ اﻝﺒﻴﺎﻨﺎت اﻝﻤﺨزﻨﺔ أو اﻝﻤﻨﻘوﻝﺔ ﻋﺒر ﺤدود اﻝدوﻝﺔ‪ ،‬واﻝﺘﻲ ﺘﺤد ﻤن‬
‫ﻗدرة ﺠﻬﺎت اﻝﺘﺤري واﻝﺘﺤﻘﻴق واﻝﻤﻼﺤﻘﺔ ﻋﻠﻰ ﻗراﺌﺘﻬﺎ‪ ،‬اﻷﻤر اﻝذي ﻴﺠﻌل ﺼون ﺤرﻤﺔ‬
‫اﻝﺒﻴﺎﻨﺎت اﻝﺸﺨﺼﻴﺔ اﻝﻤﺨزﻨﺔ ﻓﻲ ﻤراﻜز اﻝﺤﺎﺴﺒﺎت واﻝﺸﺒﻜﺎت أو اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻷﺴرار اﻝﺘﺠﺎرﻴﺔ‬
‫اﻝﻌﺎدﻴﺔ واﻹﻝﻜﺘروﻨﻴﺔ أو ﺒﺘداﺒﻴر اﻷﻤن واﻝدﻓﺎع أﻤ ار ﺒﺎﻝﻎ اﻝﺼﻌوﺒﺔ)‪.(333‬‬
‫ﻴﻜﺸف ﻫذا اﻷﻤر ﻋن أﻫﻤﻴﺔ اﻝﺘﻌﺎون اﻝﻘﻀﺎﺌﻲ اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل اﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ‬
‫ﺨﺎﺼﺔ ﻓﻲ ﻤﺠﺎل اﻝﺠراﺌم اﻝﻌﺎﺒرة ﻝﻠﻘﺎرات واﻝﺘﻲ ﻤﻨﻬﺎ ﺘﻠك اﻝﺠراﺌم اﻝﺘﻲ ﺘﻘﻊ اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ‬
‫ﻝﻺﻨﺘرﻨت‪.‬‬
‫راﺒﻌﺎ‪ :‬ﺠراﺌم اﻹﻨﺘرﻨت ﻤﺘﻌدﻴﺔ اﻝﺤدود‬
‫ﺘﻌد ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒطﺒﻴﻌﺘﻬﺎ ﻋﺎﻝﻤﻴﺔ اﻝﻬوﻴﺔ واﻻﻨﺘﺸﺎر‪ ،‬وﺘﺒﻌﺎ ﻝذﻝك ﻓﻜل ﻨﺸﺎط‬
‫إﺠراﻤﻲ ﻴﺘم ﻤن ﺨﻼﻝﻬﺎ ﻴﻜﺘﺴب ﻫذﻩ اﻝﺼﻔﺔ ﺒﺎﻝﻀرورة‪ ،‬وﺒﺎﻝﻨظر إﻝﻰ اﻝطﺒﻴﻌﺔ اﻻﺘﺼﺎﻝﻴﺔ‬
‫ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت واﻝﻤﻤﺎرﺴﺎت اﻝﺘﺠﺎرﻴﺔ وﻏﻴر اﻝﺘﺠﺎرﻴﺔ اﻝﺘﻲ ﺴﻤﺢ ﺒﻬﺎ‪ ،‬ﻴﻤﻜن ﺘﺨﻴل اﻝﻌدﻴد‬
‫ﻤن اﻝﻔرص اﻝﺘﻲ ﺘﺴﺎﻫم ﺒوﺠود ﻨﺸﺎط إﺠراﻤﻲ ﻓﻲ ﻤﺠﺎل ﻏﺴﻴل اﻷﻤوال‪ ،‬واﻝﺘﺠﺎرة ﻓﻲ‬
‫اﻝﻤﺨدرات‪ ،‬واﻷﻨﺸطﺔ اﻹرﻫﺎﺒﻴﺔ اﻝﻤﻨظﻤﺔ‪ ،‬وﻨظ ار ﻻرﺘﺒﺎط أﻨﺸطﺔ اﻻﻗﺘﺼﺎد اﻝﺨﻔﻲ ﺒﺒﻌﻀﻬﺎ‬
‫ﺨﺎﺼﺔ ﻓﻲ ﻤﺠﺎل اﻝﻘﻤﺎر وﺘﺠﺎرة اﻝﻤﺨدرات‪ ،‬ﻓﺈﻨﻪ ﻴﻤﻜن أن ﻴطور اﻝﻤﺠرﻤون ﻋﺒر ﺸﺒﻜﺔ‬
‫اﻹﻨﺘرﻨت آﻝﻴﺎت ﻤﻌﻘدة ﻝﻐﺴل اﻷﻤوال ﻴﺼﻌب ﻤﻌﻬﺎ ﺘﺘﺒﻊ ﻤﺜل ﻫذﻩ اﻝﻌﻤﻠﻴﺎت ﻋﻠﻰ اﻝﺸﺒﻜﺔ‬
‫ﻤن اﻝﻨﺎﺤﻴﺔ اﻝﻔﻨﻴﺔ‪ ،‬إﻀﺎﻓﺔ إﻝﻰ ﺘﻌﻘد اﻝﻨواﺤﻲ اﻝﻘﺎﻨوﻨﻴﺔ ﻓﻲ ﻤﺜل ﻫذﻩ اﻝﺠراﺌم اﻝﻤﻤﺘدة‪.‬‬
‫‪ -332‬ﻴﺘم اﻝﺒﺤث ﻋن اﻝدﻝﻴل اﻝرﻗﻤﻲ ﻓﻲ وﺴط اﻓﺘراﻀﻲ ﻴﺤﺘوﻴﻪ اﻝﺠﻬﺎز اﻝذي ارﺘﻜﺒت ﺒﻪ أو ﻀدﻩ اﻝﺠرﻴﻤﺔ ﻤﺤل اﻝﺒﺤث‪،‬‬
‫وﻏﺎﻝﺒﺎ ﻤﺎ ﻴﻜون ﻫذا اﻝﺠﻬﺎز ﻤزودا ﺒﻨظﺎم ﺤﻤﺎﻴﺔ‪ ،‬ﺒﺤﻴث ﻻ ﻴﻤﻜن ﺘﺸﻐﻴﻠﻪ إﻻّ ﺒﺎﺴﺘﻌﻤﺎل ﻜﻠﻤﺔ ﻤرور ﻤﻌﻠوﻤﺔ ﻝدى اﻝﻤﺠرم‪،‬‬
‫وﻫو ﻤﺎ ﻴﺤول دون اﻝﺤﺼول ﻋﻠﻰ اﻝﻤﻌﻠوﻤﺎت ﻤن ﺨﻼﻝﻪ‪ ،‬طﺎرق ﻤﺤﻤد اﻝﺠﻤﻠﻲ‪» ،‬اﻟﺪﻟﻴﻞ اﻟﺮﻗﻤﻲ ﻓﻲ ﻣﺠﺎل اﻹﺛﺒﺎت‬
‫اﻟﺠﻨﺎﺋﻲ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﻤﻐﺎرﺒﻲ اﻷول ﺤول اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻝﻘﺎﻨون‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬طراﺒﻠس‪،2009/10/29_28 ،‬‬
‫ص‪17‬‬
‫‪ -333‬ﻫﺸﺎم ﻓرﻴد رﺴﺘم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪427‬‬
‫‪- 127 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻴﺜﻴر اﻝﺒﻌد ﻋﺒر اﻝوطﻨﻲ ﻓﻲ ﻤﺠﺎل اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﺸﻜﻼت ﻋدﻴدة‬
‫ﻤﺜل ﺘﺘﺒﻊ اﻻﺘﺼﺎﻻت اﻹﻝﻜﺘروﻨﻴﺔ ﻋن طرق ﺴﻠطﺎت اﻝﺘﺤﻘﻴق ﻷﺠل إﻗﺎﻤﺔ اﻝدﻝﻴل ﻋﻠﻰ‬
‫اﻝﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻓﻲ ﻤﺠﺎل اﻹﻨﺘرﻨت‪ ،‬وﻻ ﺸك ﻓﻲ أن اﺨﺘﻼف اﻝﺘﺸرﻴﻌﺎت ﻓﻴﻤﺎ ﺒﻴﻨﻬﺎ‬
‫ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﺸروط ﻗﺒوﻝﻬﺎ ﻝﻸدﻝﺔ وﺘﻨﻔﻴذ ﺒﻌض اﻹﺠراءات ﻤﺜل اﻝﺘﻔﺘﻴش واﻝﻤﻌﺎﻴﻨﺔ ﻋﺒر‬
‫اﻝﺤدود ﻝﻴﺜﻴر ﻤﺸﻜﻼت ﻋدﻴدة ﻗد ﺘﻌوق اﺘﺨﺎذ اﻹﺠراءات اﻝﻼزﻤﺔ ﻝﻀﺒط ﻫذا اﻝﻨوع ﻤن‬
‫اﻝﺠراﺌم اﻝﻌﺎﺒرة ﻝﻠﺤدود‪.‬‬
‫ﻜذﻝك ﻓﺈن ﻫﻨﺎك ﻤﻌوﻗﺎت ﻜﺜﻴرة ﻗد ﺘﻌﺘرض اﻝﺤﺼول ﻋﻠﻰ اﻷدﻝﺔ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠراﺌم اﻝﺘﻲ‬
‫ﺘرﺘﻜب ﺒﺎﻝوﺴﺎﺌل اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬وﻤﺜﺎل ذﻝك أﻨﻪ ﻗد ﻴﺘﻌذر اﺘﺨﺎذ إﺠراءات اﻝﺘﻔﺘﻴش ﻝﻀﺒط ﻫذﻩ‬
‫اﻝﺠراﺌم ﻋﻨدﻤﺎ ﻴﻜون اﻝﺤﺎﺴب اﻵﻝﻲ ﻤﺘﺼﻼ ﺒﺤﺎﺴﺒﺎت أﺨرى ﺨﺎرج اﻝدوﻝﺔ‪ ،‬وﻴﻜون ﺘﻔﺘﻴش‬
‫ﻫذﻩ اﻝﺤﺎﺴﺒﺎت ﻀرورﻴﺔ ﻹﻤﺎطﺔ اﻝﻠﺜﺎم ﻋﻤﺎ ﺘﺸﺘﻤﻠﻪ ﻤن ﺠراﺌم وﻝﻴس ﺒِ ٍ‬
‫ﺨﺎف ﻋﻠﻴﻨﺎ أن اﻝﺠراﺌم‬
‫اﻝﺘﻲ ﺘرﺘﻜب ﻓﻲ ﻓﻀﺎء ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ .‬ﻜﻤﺎ أﻨﻬﺎ ﺘﻘﻊ ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝوطﻨﻲ‪ ،‬ﻓﺈﻨﻬﺎ ﻗد‬
‫ﺘرﺘﻜب أﻴﻀﺎ ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝدوﻝﻲ‪ ،‬ﻓﺎﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺘﺘﻤﻴز اﺘﺴﺎع اﻝﻨطﺎق‬
‫أو اﻝﺒﻌد اﻝﺠﻐراﻓﻲ ﻝﻬﺎ‪ ،‬ﺤﻴث ﻗد ﻴﺘم ﺘﺴﺠﻴل اﻹﺒﻼغ ﻋن اﻝﺠرﻴﻤﺔ ﻓﻲ ﻤﻜﺎن ﻤﻌﻴن ﺒﻴﻨﻤﺎ‬
‫ﺘوﺠد اﻷدﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ دوﻝﺔ أﺨرى‪ ،‬ﻤﻤﺎ ﻴﺘطﻠب إﺨﻀﺎع إﺠراءات اﻝﺘﺤﻘﻴق ﻝﻠﻘواﻨﻴن أو‬
‫اﻝﺘﺸرﻴﻌﺎت اﻝﺠﻨﺎﺌﻴﺔ اﻝﺴﺎرﻴﺔ ﻓﻲ ﻫذﻩ اﻝدوﻝﺔ)‪.(334‬‬
‫ﺨﺎﻤﺴﺎ‪ :‬ﻀﺨﺎﻤﺔ اﻝﺒﻴﺎﻨﺎت اﻝﻤﺘﻌﻴن ﻓﺤﺼﻬﺎ‬
‫ﺘﻌرف ﻗواﻋد اﻝﺒﻴﺎﻨﺎت ﺒﺄﻨﻬﺎ ﻋﺒﺎرة ﻋن ﻤﺠﻤوع ﺒطﺎﻗﺎت ﺘﺸﻤل ﻋﻠﻰ ﺒﻴﺎﻨﺎت ﻤﻌدﻝﺔ‬
‫وﻤﻨظﻤﺔ ﺘﺴﻤﺢ ﺒﺎﻗﺘطﺎع اﻝﺒﻴﺎﻨﺎت ﺤﺴب ﻤﺸﻴﺌﺔ اﻝﻤﺴﺘﻌﻤل‪ ،‬وﻤﺼطﻠﺢ ﻗﺎدة اﻝﺒﻴﺎﻨﺎت أو ﺒﻨك‬
‫اﻝﺒﻴﺎﻨﺎت ﺸﺎع اﺴﺘﻌﻤﺎﻝﻪ‪ ،‬ورﺒﻤﺎ ﻴﻌﻨﻲ ﻝﻤﻌظم اﻝﻨﺎس أن ﻨوع ﻤن اﻝﻜﻤﺒﻴوﺘر ﺘﺠﻤﻊ ﻓﻴﻪ ﻜل‬
‫أﻨواع اﻝﻤﻌطﻴﺎت اﻝﺨﺎم ﻋﻠﻰ أﻤل أن ﻴﺴﺘطﺎع اﻝرﺠوع إﻝﻴﻬﺎ ﻋﻨد اﻝﺤﺎﺠﺔ‪.‬‬
‫ﺘﻌﺘﺒر ﻗﺎﻋدة اﻝﺒﻴﺎﻨﺎت ﺒﺄﻨﻬﺎ ﻨظﺎم ﻓﻌﺎل ﻴﺴﺘﻌﻤل ﻝﺘرﺘﻴب اﻝﻤﻠﻔﺎت اﻝﺘﻲ ﺘﺤﺘوي ﻋﻠﻰ‬
‫ﻤﻌﻠوﻤﺎت ﻤﺤددة ﻜﻤﺎ أن ﻗﺎﻋدة ﺒﻴﺎﻨﺎت واﺤدة ﻴﻤﻜﻨﻬﺎ أن ﺘﺸﻤل ﻋﻠﻰ ﻋدد ﻻ ﻴﺤﺼﻰ ﻤن‬
‫اﻝﻤﻠﻔﺎت‪ ،‬وﻴﻤﻜن اﺴﺘﺨراج ﻫذﻩ اﻝﺒطﺎﻗﺎت ﺒﻨظﺎم أﺒﺠدي ﺒﺎﺨﺘﻴﺎر ﻋﻨﺎﺼر ﻤﻌﻴﻨﺔ وﺘرﺘﻴﺒﻬﺎ‬
‫‪ -334‬ﺴﺎﻝم ﺒن ﻤﺤﻤد اﻝﺴﺎﻝم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪17‬‬
‫‪- 128 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻝﻼﺴﺘﻔﺎدة ﻤﻨﻬﺎ ﻻﺤﻘﺎً‪ ،‬وﺘﻌﺘﺒر ﻗواﻋد اﻝﺒﻴﺎﻨﺎت ﻜوﺴﻴط ﻝﺘﺨزﻴن اﻝﻤﻌﻠوﻤﺎت وﻤﻌﺎﻝﺠﺘﻬﺎ أي‬
‫ﺘرﺘﻴﺒﻬﺎ وﺘﻨظﻴﻤﻬﺎ اﻝذي ﻏﺎﻴﺘﻪ أن ﻴﺠﻤﻊ ﻜل اﻝﻤﻌطﻴﺎت أو اﻝﻤﻌﻠوﻤﺎت اﻝﻤﺘﻌﻠﻘﺔ ﺒﺤﻘل‬
‫ﺨﺎص‬
‫)‪(335‬‬
‫ﻴﺸﻜل اﻝﻜم اﻝﻬﺎﺌل ﻤن اﻝﺒﻴﺎﻨﺎت اﻝﺘﻲ ﻴﺠري ﺘداوﻝﻬﺎ ﻋﺒر اﻹﻨﺘرﻨت أﺤد ﻤﺼﺎدر‬
‫اﻝﺼﻌوﺒﺎت اﻝﺘﻲ ﺘﻌوق ﺘﺤﻘﻴق اﻝﺠراﺌم اﻝﺘﻲ ﺘﻘﻊ ﻋﻠﻴﻬﺎ أو ﺒواﺴطﺘﻬﺎ‪ ،‬آﻴﺔ ذﻝك أن طﺒﺎﻋﺔ ﻜل‬
‫ﻤﺎ ﻴوﺠد ﻋﻠﻰ اﻝدﻋﺎﻤﺎت اﻝﻤﻤﻐﻨطﺔ ﻝﻤرﻜز ﺤﺎﺴب ﻤﺘوﺴط اﻷﻫﻤﻴﺔ ﻴﺘطﻠب ﻤﺌﺎت اﻵﻻف‬
‫ﻤن اﻝﺼﻔﺤﺎت اﻝﺘﻲ ﻗد ﻻ ﺘﺜﺒت ﻜﻠﻬﺎ ﺘﻘرﻴﺒﺎ ﺸﻴﺌﺎ ﻋﻠﻰ اﻹطﻼق)‪،(336‬‬
‫ﻗد ﺘﻜون اﻝﻨﺘﻴﺠﺔ ﺴﻠﺒﻴﺔ ﺒﺤﻴث ﻻ ﻴﻤﻜﻨﻬﺎ ﻜﺸف اﻝدﻝﻴل اﻝﻤراد ﻀﺒطﻪ أو ﺘﺤﺼﻴﻠﻪ‪،‬‬
‫وﻫذا ﻤردﻩ ﻓﻲ اﻝﻤﻘﺎم اﻷول ﻋدم وﺠود آﻝﻴﺔ ﻝﻠﻔرز اﻝذاﺘﻲ ﻝﻠﻤﻠﻔﺎت اﻝﻤﺨزﻨﺔ‪ ،‬ﺤﺘﻰ ﻴﻤﻜن‬
‫ﺠد ﻤرﻫق‪ ،‬ﺒل وﻏﻴر‬
‫اﻝوﻗوف ﻋﻠﻰ اﻝﻤﻠﻔﺎت ﻏﻴر اﻝﻤﺸروﻋﺔ وﻀﺒطﻬﺎ‪ ،‬وﻤن ﻫﻨﺎ ﻓﺎﻷﻤر ّ‬
‫ﻤﺠد ﻓﻲ ﻜﺜﻴر ﻤن اﻷﺤﻴﺎن‪ ،‬ﻝﻤﺎ ﻴﺴﺘﻐرﻗﻪ ﻤن وﻗت ﻻ طﺎﺌل ﻤﻨﻪ‪ ،‬ﻤﺎ ﻴﺠﻌل اﻝﻘﻀﺎء ﻻ‬
‫ﻴﻜﺘرث ﺒﺎﻝدﻝﻴل اﻝرﻗﻤﻲ‪ ،‬وﻻ ﻴﻌول ﻋﻠﻴﻪ ﻜﺜﻴ ار ﻻﻓﺘﻘﺎرﻩ إﻝﻰ اﻝﻤﺼداﻗﻴﺔ اﻝﺘﻲ ﺘﺠﻌﻠﻪ ﺠدﻴ ار‬
‫ﺒﺎﻝﺜﻘﺔ)‪.(337‬‬
‫ﻝذﻝك وﻓﻲ ظل ﺘواﻀﻊ اﻝﻤﺴﺘوى اﻝﻔﻨﻲ ﻝرﺠﺎل اﻝﻀﺒط واﻝﻤﺤﻘق اﻝﺠﻨﺎﺌﻲ‪-‬ﻜﻤﺎ أﺴﻠﻔﻨﺎ‬
‫اﻝذﻜر‪ -‬ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﻔﻨون اﻝﺤﺎﺴب اﻵﻝﻲ واﺴﺘﺨداﻤﺎﺘﻪ‪ ،‬ﻓﺈﻨﻪ ﻴﻜون ﻤن اﻝﻤﻼﺌم وﺠوب ﻨدب‬
‫ﺨﺒراء ﻓﻨﻴﻴن ﻓﻲ ﻤﺜل ﻫذﻩ اﻝﺠراﺌم ﺤﺘﻰ ﻴﻤﻜن ﻓرز اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ ﻴﺤﺘﺎﺠﻬﺎ اﻝﺘﺤﻘﻴق ﻋن‬
‫ﺘﻠك اﻝﺘﻲ ﻻ ﺤﺎﺠﺔ ﻝﻬﺎ‪ٕ ،‬واﻻّ دﺨل رﺠل اﻝﻀﺒط واﻝﻤﺤﻘق ﻓﻲ داﺌرة ﻤﻐﻠﻘﺔ ﻤن اﻝﻤﻌﻠوﻤﺎت ﻝن‬
‫ﻴﺨرج ﻤﻨﻬﺎ‪ ،‬وﻫذا ﻴﺘطﻠب أن ﻴﻜون ﻨدب ﻫؤﻻء اﻝﺨﺒراء وﺠوﺒﻴﺎً وﻤن ﺜم ﺘﻌدﻴل اﻝﺘﺸرﻴﻌﺎت‬
‫اﻝﺠﻨﺎﺌﻴﺔ اﻝﻘﺎﺌﻤﺔ اﻝﺘﻲ ﺘﺠﻌل ﻨدب ﺨﺒﻴر ﻓﻲ اﻝدﻋوى أﻤر ﺠوازي ﻝﻠﻤﺤﻘق إن ﺸﺎء أﻤر ﺒﻪ أو‬
‫رﻓﻀﻪ‪ ،‬وذﻝك ﻷن طﺒﻴﻌﺔ اﻝﺠرﻴﻤﺔ ﺘﺴﺘﻠزم اﻝﺘﻌﺎﻤل ﻤﻌﻬﺎ ﺒطرﻴﻘﺔ ﺤرﻓﻴﺔ أو ﻓﻨﻴﺔ ﺘﻔوق ﻗدرات‬
‫رﺠل اﻝﻀﺒط أو اﻝﻤﺤﻘق إﻻّ إذا ﻜﺎن ﻤؤﻫﻼً ﻝذﻝك‪ ،‬ﻓﻴﻤﻜﻨﻪ اﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻗدراﺘﻪ اﻝﺸﺨﺼﻴﺔ‬
‫‪ -335‬ﺒوﻋﻤرة آﺴﻴﺎ‪ ،‬اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ ﻝﻘواﻋد اﻝﺒﻴﺎﻨﺎت‪ ،‬ﻤذﻜرة ﻝﻨﻴل ﺸﻬﺎدة اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون‪ ،‬ﻓرع اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‪،‬‬
‫ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺠﺎﻤﻌﺔ اﻝﺠزاﺌر‪ ،2005 ،‬ص‪12_11‬‬
‫‪ -336‬ﻫﺸﺎم ﻤﺤﻤد ﻓرﻴد رﺴﺘم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪430‬‬
‫‪ -337‬ﻤوﺴﻰ ﻤﺴﻌود أرﺤوﻤﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪6‬‬
‫‪- 129 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻓﻲ ﻀﺒط وﺘﺤﻘﻴق ﻫذﻩ اﻝﺠراﺌم ﺸرط أﻻّ ﻴﺨرج ﻋﻤﻠﻪ ﻋن اﻷﺼول اﻝﻔﻨﻴﺔ اﻝﻤﺘﻌﺎرف‬
‫ﻋﻠﻴﻬﺎ)‪.(338‬‬
‫ﺴﺎدﺴﺎ‪ :‬ﻗﺼور إﺠراءات اﻝﺤﺼول ﻋﻠﻰ اﻝدﻝﻴل اﻹﻝﻜﺘروﻨﻲ‬
‫ﻴﺸﺘرط ﻓﻲ اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ ﻋﻤوﻤﺎ ﻝﻘﺒوﻝﻪ ﻜدﻝﻴل إﺜﺒﺎت أن ﻴﺘم اﻝﺤﺼول ﻋﻠﻴﻪ ﺒطرﻴﻘﺔ‬
‫ﻤﺸروﻋﺔ‪ ،‬وذﻝك ﻴﻘﺘﻀﻲ أن ﺘﻜون اﻝﺠﻬﺔ اﻝﻤﺨﺘﺼﺔ ﺒﺠﻤﻊ اﻝدﻝﻴل ﻗد اﻝﺘزﻤت ﺒﺎﻝﺸروط اﻝﺘﻲ‬
‫ﻴﺤددﻫﺎ اﻝﻘﺎﻨون ﻓﻲ ﻫذا اﻝﺸﺄن)‪ ،(339‬ﻋﻠﻰ ﻋﻜس إﺜﺒﺎت اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺤﻴث ﻻ ﺘﻘف اﻝﺼﻌوﺒﺔ ﻓﻴﻬﺎ ﻋﻨد اﻝﺘﻌذر ﻝﻠوﺼول إﻝﻰ اﻷدﻝﺔ اﻝﺘﻲ ﺘﻜﻔﻲ ﻹﺜﺒﺎﺘﻬﺎ‪ٕ ،‬واﻨﻤﺎ ﺘﻤﺘد‬
‫ﻫذﻩ اﻝﺼﻌوﺒﺔ ﻝﺘﺸﻤل إﺠراءات اﻝﺤﺼول ﻋﻠﻰ ﻫذﻩ اﻷدﻝﺔ‪ ،‬ﻓﺈذا ﻜﺎن ﻤن اﻝﺴﻬل ﻋﻠﻰ ﺠﻬﺎت‬
‫اﻝﺘﺤري أن ﺘﺘﺤرى ﻋن اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻋن طرﻴق اﻝﻤﺸﺎﻫدة واﻝﺘﺘﺒﻊ واﻝﻤﺴﺎﻋدة ﻓﺈﻨﻪ ﻗد‬
‫ﻴﺼﻌب ﻋﻠﻴﻬﺎ اﻝﻘﻴﺎم ﺒﻬذا اﻝﺘﺤري وﺒﻬذﻩ اﻝطرق ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻋن طرﻴق‬
‫اﻹﻨﺘرﻨت‪.‬‬
‫ﻓﻌﻠﻰ اﻝرﻏم ﻤن أن إرﻫﺎﺼﺎت اﻝﺜورة اﻝﺘﻜﻨوﻝوﺠﻴﺔ ﻓﻲ ﻤﺠﺎل اﻻﺘﺼﺎﻻت ﻋن ﺒﻌد ﻗد‬
‫أﻓرزت اﻝﻌدﻴد ﻤن اﻝﺠراﺌم ذات اﻝطﺒﻴﻌﺔ اﻝﺨﺎﺼﺔ‪ ،‬ﻓﻤﺎ زاﻝت إﺠراءات اﻝﺒﺤث ﻋن ﻫذﻩ‬
‫اﻝﺠراﺌم وﻀﺒطﻬﺎ ﺘﺘم ﻓﻲ إطﺎر اﻝﻨﺼوص اﻹﺠراﺌﻴﺔ اﻝﺘﻘﻠﻴدﻴﺔ اﻝﺘﻲ وﻀﻌت ﻝﻜﻲ ﺘطﺒق ﻋﻠﻰ‬
‫اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ اﻝﺘﻲ ﺘﻨص ﻋﻠﻴﻬﺎ اﻝﻘواﻨﻴن اﻝﻌﻘﺎﺒﻴﺔ‪ ،‬اﻷﻤر اﻝذي ﺴﺘﺘرﺘب ﻋﻠﻴﻪ اﻝﻜﺜﻴر ﻤن‬
‫اﻝﻤﺸﻜﻼت ﺒﺎﻝﻨﺴﺒﺔ ﻝﻀﺒط ﻫذﻩ اﻝﺠراﺌم اﻝﻤﺴﺘﺠدة ذات اﻝﻜﻴﺎن اﻝﻤﻌﻨوي واﻝﺘﻲ ﻗد ﺘﺘﻌدد أﻤﺎﻜن‬
‫ارﺘﻜﺎﺒﻬﺎ داﺨل اﻝدوﻝﺔ اﻝواﺤدة‪ ،‬أو ﻴﻤﺘد ﻨطﺎﻗﻬﺎ ﻝﻴﺸﻤل اﻝﻜﺜﻴر ﻤن اﻝدول ﻋﺒر ﺸﺒﻜﺔ‬
‫اﻹﻨﺘرﻨت‪ ،‬ﻓﻴﺘﻌذر ﺘﺒﻌﺎ ﻝذﻝك اﺘﺨﺎذ إﺠراءات ﺠﻤﻊ اﻝدﻝﻴل ﺒﺎﻝﻨﺴﺒﺔ ﻝﻬﺎ‪ ،‬أو ﻗد ﺘﻠﺤق ﻋدم‬
‫اﻝﻤﺸروﻋﻴﺔ ﺒﻬذﻩ اﻹﺠراءات)‪.(340‬‬
‫ﻴﻠﺠﺄ ﺒﻌض اﻝﻤﺠرﻤﻴن إﻝﻰ ﺘﺨزﻴن اﻝﺒﻴﺎﻨﺎت أو اﻝﻤﻌﻠوﻤﺎت اﻝﻤﺘﻌﻠﻘﺔ ﻓﻲ اﻝﺨﺎرج‪،‬‬
‫ﻓﻴﺼﻌب إﺜﺒﺎﺘﻬﺎ‪ ،‬وﻴﺜور اﻝﺘﺴﺎؤل ﺤول ﺤرﻴﺔ ﺘدﻓق اﻝﻤﻌﻠوﻤﺎت وﻫل ﻴﺼﻠﺢ ﻝﺘدﻓق اﻝﺒﻴﺎﻨﺎت‬
‫‪ -338‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪111_110‬‬
‫‪ -339‬طﺎرق ﻤﺤﻤد اﻝﺠﻤﻠﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪16‬‬
‫‪ -340‬ﻋﻠﻲ ﻤﺤﻤود ﻋﻠﻲ ﺤﻤودة‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.21‬‬
‫‪- 130 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﻤوﺠودة ﺨﺎرج اﻝدوﻝﺔ اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺠرﻴﻤﺔ ﻤﺤل اﻝﺒﺤث‪ ،‬ﺤﻴث ﻴواﺠﻪ اﻝﺘﻔﺘﻴش وﺠﻤﻊ اﻷدﻝﺔ‬
‫ﺼﻌوﺒﺎت ﻜﺜﻴرة ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪ ،‬وﻗد ﻴﺘﻌﻠﻘﺎن ﺒﻤﺎ أﻨﻬﻤﺎ ﻴﺘﻌﻠﻘﺎن ﺒﺒﻴﺎﻨﺎت ﻤﺨزﻨﺔ وﻤوﺠودة‬
‫ﺨﺎرج ﺤدود اﻝدوﻝﺔ‪ ،‬وﺘﺜﻴر ﻤﺴﺄﻝﺔ اﻝدﺨول إﻝﻴﻬﺎ وﻤﺤﺎوﻝﺔ ﺠﻤﻌﻬﺎ وﺘﺤوﻴﻠﻬﺎ إﻝﻰ اﻝدوﻝﺔ اﻝﺘﻲ‬
‫ﻴﺠري ﻓﻴﻬﺎ اﻝﺘﺤﻘﻴق‪ ،‬ﻤﺸﻜﻼت ﺘﺘﻌﻠق ﺒﺴﻴﺎدة اﻝدوﻝﺔ أو اﻝدول اﻷﺨرى اﻝﺘﻲ ﺘوﺠد ﻝدﻴﻬﺎ ﻫذﻩ‬
‫اﻝﺒﻴﺎﻨﺎت)‪.(341‬‬
‫ﻻ ﺘﻔﻠﺢ ﻏﺎﻝﺒﺎ وﺴﺎﺌل اﻝﻤﻌﺎﻴﻨﺔ وطرﻗﻬﺎ اﻝﺘﻘﻠﻴدﻴﺔ ﻓﻲ إﺜﺒﺎت ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻨظ اًر ﻝطﺒﻴﻌﺘﻬﺎ‬
‫اﻝﺨﺎﺼﺔ اﻝﺘﻲ ﺘﺨﺘﻠف ﻋن اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻓﻸﺨﻴرة ﻝﻬﺎ ﻤﺴرح ﺘﺠري ﻋﻠﻴﻪ اﻷﺤداث‪،‬‬
‫ﺤﻴث ﺘﺨﻠف آﺜﺎ اًر ﻤﺎدﻴﺔ ﺘﻘوم ﻋﻠﻴﻬﺎ اﻷدﻝﺔ وﻫذا اﻝﻤﺴرح ﻴﻌطﻲ اﻝﻤﺠﺎل أﻤﺎم ﺴﻠطﺎت‬
‫اﻻﺴﺘدﻻل واﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ ﻓﻲ اﻝﻜﺸف ﻋن اﻝﺠرﻴﻤﺔ‪ ،‬وذﻝك ﻋن طرﻴق اﻝﻤﻌﺎﻴﻨﺔ واﻝﺘﺤﻔظ‬
‫ﻋﻠﻰ اﻵﺜﺎر اﻝﻤﺎدﻴﺔ اﻝﺘﻲ ﺨﻠﻔﺘﻬﺎ اﻝﺠرﻴﻤﺔ‪.‬‬
‫ﻝﻜن ﻓﻜرة ﻤﻌﺎﻴﻨﺔ ﻤﺴرح اﻝﺠرﻴﻤﺔ ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻴﺘﻀﺎءل دورﻩ‬
‫ﻓﻲ اﻹﻓﺼﺎح ﻋن اﻝﺤﻘﺎﺌق اﻝﻤؤدﻴﺔ ﻝﻸدﻝﺔ اﻝﻤطﻠوﺒﺔ‪ ،‬وذﻝك راﺠﻊ إﻝﻰ أﻨﻪ ﻜﺜﻴر ﻤن‬
‫اﻷﺸﺨﺎص ﻴﺘرددون إﻝﻰ ﻤﺴرح اﻝﺠرﻴﻤﺔ ﺨﻼل اﻝﻔﺘرة ﻤن زﻤﺎن وﻗوع اﻝﺠرﻴﻤﺔ ﺤﺘﻰ اﻜﺘﺸﺎﻓﻬﺎ‬
‫أو اﻝﺘﺤﻘﻴق ﻓﻴﻬﺎ ﻫﻲ ﻓﺘرة طوﻴﻠﺔ ﻨﺴﺒﻴﺎً‪ ،‬اﻷﻤر اﻝذي ﻴﻌطﻲ ﻤﺠﺎﻻً ﻝﻠﺠﺎﻨﻲ أو اﻵﺨرﻴن أن‬
‫ﻴﻐﻴروا أو ﻴﺘﻠﻔوا وﻴﻌﺒﺜوا ﺒﺎﻵﺜﺎر اﻝﻤﺎدﻴﺔ إن وﺠدت‪ ،‬اﻷﻤر اﻝذي ﻴورث اﻝﺸك ﻓﻲ دﻻﻝﺔ اﻷدﻝﺔ‬
‫اﻝﻤﺴﺘﻘﺎة ﻤن اﻝﻤﻌﺎﻴﻨﺔ ﻓﻲ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت)‪.(342‬‬
‫أﻤﺎ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻌﻤل اﻝﺨﺒراء ﻓﻲ ﻤﺠﺎل اﻝﺘﺤﻘﻴق ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻓﻬو‬
‫ﻤﺸوب ﺒﻌﻴب أن ﻤﻌظم ﻫؤﻻء اﻝﺨﺒراء ﻝﻴس ﻝﻬم ﺼﻔﺔ اﻝﻀﺒطﻴﺔ اﻝﻘﻀﺎﺌﻴﺔ‪ ،‬ﺒل أﻜﺜر ﻤن‬
‫أن أﻏﻠﺒﻬم ﻋﻨدﻫم ﺴواﺒق ﻓﻲ ﻤﺠﺎل اﻹﺠرام اﻹﻝﻜﺘروﻨﻲ‪ ،‬ﺤﻴث ﺘﻘوم ﺴﻠطﺎت اﻻﺴﺘدﻻل‬
‫ذﻝك ّ‬
‫ﺒﺎﻨﺘداﺒﻬم ﻤن أﺠل اﻝﺨﺒرة اﻝﺘﻲ ﻴﺘﻤﺘﻌون ﺒﻬﺎ‪.‬‬
‫ﺘﻌﺘﺒر ﻜذﻝك ﻗﻀﻴﺔ اﻨﺘﻬﺎك اﻝﺨﺼوﺼﻴﺔ ﻤن ﺒﻴن أﻫم اﻝﻘﻀﺎﻴﺎ اﻝﻤطروﺤﺔ ﻓﻲ ﻤﺠﺎل‬
‫اﻝﺘﺤﻘﻴق ﻓﻲ اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬ﺨﺎﺼﺔ ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﺎﻝﺘﻔﺘﻴش‬
‫واﻝﻤﻌﺎﻴﻨﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﻴﺘطﻠب ذﻝك ﻓﺤص ﻤﺨﺘﻠف اﻝﻤﻌﺎﻤﻼت ﻋﺒرﻫﺎ ﺒﻤﺎ ﻓﻴﻬﺎ‬
‫‪ -341‬ﻤﺤﻤد أﺒو اﻝﻌﻼ ﻋﻘﻴدة‪ ،‬اﻝرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.2‬‬
‫‪ -342‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.57-56‬‬
‫‪- 131 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺘﻔﺘﻴش اﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ ﻤﺜﻼً‪ ،‬اﻷﻤر اﻝذي ﻴﺠﻌل ﺨﺼوﺼﻴﺎت اﻷﻓراد ﻋﻠﻰ اﻝﻤﺤك)‪،(343‬‬
‫ﺨﺎﺼﺔ إذا ﻜﺎن اﻝﺘﻔﺘﻴش واﻝﻤﻌﺎﻴﻨﺔ ﻤﺘﻌﻠﻘﺔ ﺒﺤﺎﺴﺒﺎت ﻤﺘﺼﻠﺔ ﺒﺎﻝﺤﺎﺴب ﻤﺤل اﻝﺘﺤﻘﻴق‪ ،‬ﻓﺎﻝﺤق‬
‫ﻓﻲ اﻝﺨﺎﺼﺔ ﺒﻤﺜﺎﺒﺔ ﻋﺎﺌق ﻴﺤول دون إﺠراء اﻝﺘﺤﻘﻴق ﻋﻠﻰ أﻜﻤل وﺠﻪ ﻓﻴﻤﺎ ﻴﺨص اﻝﺠراﺌم‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫ﻴزداد اﻷﻤر ﺘﻌﻘﻴدا إذا ﻋﻠﻤﻨﺎ أن ﻜﺎﻓﺔ اﻝﺘﺸرﻴﻌﺎت اﻝﻌﻘﺎﺒﻴﺔ واﻹﺠراﺌﻴﺔ ﺘﻘﻀﻲ ﺒﺈﻋﻔﺎء‬
‫اﻝﻤﺘﻬم ﻤن ﺘﻘدﻴم ﻤﺎ ﻤن ﺸﺄﻨﻪ إﺜﺒﺎت إداﻨﺘﻪ ﺒطرﻴﻘﺔ ﻤﺒﺎﺸرة وﺒذﻝك ﻻ ﻴﺠوز إﺠﺒﺎر اﻝﻤﺘﻬم‬
‫ﻋﻠﻰ اﻝﺒوح ﻝﺴﻠطﺔ اﻝﺘﺤﻘﻴق ﺒﺎﻝرﻤز اﻝﺴري ﻝﻠﻤرور إﻝﻰ ﻤﻠﻔﺎت اﻝﺒﻴﺎﻨﺎت أو أن ﻴﻜﺸف ﻋن‬
‫ﻜﻠﻤﺔ اﻝﺴر وطﺒﻊ اﻝﺒﻴﺎﻨﺎت اﻝﻤﺨزﻨﺔ‪ ،‬ﺒﺎﻝﻨظﺎم وﻏﻴر ذﻝك ﻤن اﻷﻤور اﻝﺘﻲ ﻤن ﺸﺄﻨﻬﺎ أن‬
‫ﺘؤدي إﻝﻰ إداﻨﺘﻪ)‪.(344‬‬
‫اﻝﻤطﻠب اﻝﺜﺎﻨﻲ‬
‫ﺼﻌوﺒﺎت ﻤﺘﻌﻠﻘﺔ ﺒﺎﻝﺠﺎﻨب اﻝﻘﻀﺎﺌﻲ‬
‫ﻴﻔرض اﻝطﺎﺒﻊ اﻝدوﻝﻲ ﻝﺠراﺌم اﻹﻨﺘرﻨت ﺘﻌﺎون أﻜﺜر ﻤن دوﻝﺔ ﺒﻤﺎ أن اﻝﺠرﻴﻤﺔ ﺘﺨﺘرق‬
‫ﻜل اﻝﺤدود اﻹﻗﻠﻴﻤﻴﺔ اﻝﻤﻌﻤول ﺒﻬﺎ‪ ،‬ﻏﻴر أن اﻝﻤﻼﺤظ ﻓﻲ اﻝواﻗﻊ ﻗﺼور ﻫذا اﻝﺘﻌﺎون اﻝدوﻝﻲ‬
‫‪ -343‬ﻴﺘﺨذ اﻝﺤق ﻓﻲ اﻝﺨﺼوﺼﻴﺔ أرﺒﻊ ﺼور ﻫﻲ‪:‬‬
‫‪-1‬ﺨﺼوﺼﻴﺔ اﻝﻤﻌﻠوﻤﺎت‪ :‬واﻝﺘﻲ ﺘﺘﻀﻤن اﻝﻘواﻋد اﻝﺘﻲ ﺘﺤﻜم ﺠﻤﻊ ٕوارادة اﻝﺒﻴﺎﻨﺎت اﻝﺨﺎﺼﺔ ﻜﻤﻌﻠوﻤﺎت ﺒطﺎﻗﺔ اﻝﻬوﻴﺔ‬
‫واﻝﻤﻌﻠوﻤﺎت اﻝﻤﺎﻝﻴﺔ واﻝﺴﺠﻼت اﻝطﺒﻴﺔ واﻝﺴﺠﻼت اﻝﺤﻜوﻤﻴﺔ وﻫﻲ اﻝﻤﻌﺒر ﻋﻨﻬﺎ ﻋﺎدة اﺼطﻼﺤﺎ ﺤﻤﺎﻴﺔ اﻝﺒﻴﺎﻨﺎت‪.‬‬
‫‪-2‬اﻝﺨﺼوﺼﻴﺔ اﻝﺠﺴدﻴﺔ أو اﻝﻤﺎدﻴﺔ‪ :‬واﻝﺘﻲ ﺘﺘﻌﻠق ﺒﺎﻝﺤﻤﺎﻴﺔ اﻝﺠﺴدﻴﺔ ﻝﻸﻓراد ﻀد أﻴﺔ إﺠراءات ﻤﺎﺴﺔ ﺒﺎﻝﻨواﺤﻲ اﻝﻤﺎدﻴﺔ‬
‫ﻷﺠﺴﺎدﻫم ﻜﻔﺤوص اﻝﺠﻴﻨﺎت وﻓﺤص اﻝﻤﺨدرات وﺸﻤل ﺒﺎﻝطﺒﻊ ﺠﺴد اﻝﻔرد ﻤن أﻨﺸطﺔ اﻝﺘﻔﺘﻴش وأﻨﺸطﺔ اﻹﻴذاء ﻏﻴر‬
‫اﻝﻘﺎﻨوﻨﻴﺔ‪.‬‬
‫‪ -3‬ﺨﺼوﺼﻴﺔ اﻻﺘﺼﺎﻻت‪ :‬واﻝﺘﻲ ﺘﻐطﻲ ﻓﻲ ﺘطورﻫﺎ اﻝراﻫن ﺴرﻴﺔ وﺨﺼوﺼﻴﺔ اﻝﻤراﺴﻼت اﻹﻝﻜﺘروﻨﻴﺔ واﻝﺒرﻴد اﻹﻝﻜﺘروﻨﻲ‬
‫وﻏﻴرﻫﺎ ﻤن وﺴﺎﺌل اﻻﺘﺼﺎل واﻝﺘﺤﺎدث ﻓﻲ اﻝﺒﻴﺌﺔ اﻝرﻗﻤﻴﺔ إﻝﻰ ﺠﺎﻨب ﻤﺎ ﺘﻐطﻴﻪ وﻓق ﻤﻔﻬوﻤﻬﺎ اﻝﺘﻘﻠﻴدي ﻤن ﺨﺼوﺼﻴﺔ ﻜﺎﻓﺔ‬
‫أﻨواع اﻝﻤراﺴﻼت واﻻﺘﺼﺎﻻت اﻝﻌﺎدﻴﺔ‪ ،‬ﻜﺎﻝﺒرﻴد واﻝﻬﺎﺘف وﻏﻴرﻫﺎ‪.‬‬
‫‪-4‬اﻝﺨﺼوﺼﻴﺔ اﻝﻤﻜﺎﻨﻴﺔ أو ﺨﺼوﺼﻴﺔ اﻝﻤﻜﺎن‪ :‬واﻝﺘﻲ ﺘﺘﻌﻠق ﺒﺎﻝﻘواﻋد اﻝﻤﻨظﻤﺔ ﻝﻠدﺨول إﻝﻰ اﻝﻤﻨﺎزل وﺒﻴﺌﺔ اﻝﻌﻤل أو‬
‫اﻷﻤﺎﻜن اﻝﻌﺎﻤﺔ واﻝﺘﻲ ﺘﺘﻀﻤن اﻝﺘﻔﺘﻴش واﻝرﻗﺎﺒﺔ اﻹﻝﻜﺘروﻨﻴﺔ واﻝﺘوﺜق ﻤن ﺒطﺎﻗﺎت اﻝﻬوﻴﺔ‪ ،‬ﻴوﻨس ﻋرب‪ »،‬دور اﻟﺨﺼﻮﺻﻴﺔ‬
‫ﻓﻲ ﺗﺸﺠﻴﻊ اﻻﻧﺪﻣﺎج ﺑﺎﻟﻤﺠﺘﻤﻊ اﻟﺮﻗﻤﻲ «‪ ،‬ﻨدوة أﺨﻼق اﻝﻤﻌﻠوﻤﺎت‪ ،‬ﻨﺎدي اﻝﻤﻌﻠوﻤﺎت اﻝﻌرﺒﻲ‪ ،‬ﻋﻤﺎن‪ ،‬اﻷردن‪17-16 ،‬‬
‫أﻜﺘوﺒر ‪ ،2002‬ص‪.27‬‬
‫‪ -344‬ﻋﻔﻴﻔﻲ ﻜﺎﻤل ﻋﻔﻴﻔﻲ‪ ،‬ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر وﺤﻘوق اﻝﻤؤﻝف واﻝﻤﺼﻨﻔﺎت اﻝﻔﻨﻴﺔ ودور اﻝﺸرطﺔ واﻝﻘﺎﻨون دراﺴﺔ ﻤﻘﺎرﻨﺔ‪،‬‬
‫اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﻤﻨﺸورات اﻝﺤﻠﺒﻲ اﻝﺤﻘوﻗﻴﺔ‪ ،‬ﺒﻴروت‪ ،2007 ،‬ص‪365‬‬
‫‪- 132 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻤﻘﺎرﻨﺔ ﺒﺘطور اﻝﺠرﻴﻤﺔ‪ ،‬وﻜذا اﻹﺠراءات اﻝﺘﻘﻠﻴدﻴﺔ اﻝﻤطﺒﻘﺔ ﻓﻲ ﻤﺠﺎل اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻝﻠﺤد‬
‫ﻤن اﻹﺠرام اﻝﻌﺎﺒر ﻝﻠﺤدود ﻝم ﺘﺘطور ﺒﺘطور اﻝﺘﻘﻨﻴﺔ‪ ،‬ﻤﻤﺎ ﻴوﻝد ﻓﺎرق ﺸﺎﺴﻊ ﺒﻴن ﺴرﻋﺔ‬
‫اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت وﺒطﺊ اﻹﺠراءات اﻝﻤﺘﺒﻌﺔ )اﻝﻔرع اﻷول(‪.‬‬
‫اﻨﺒﺜق ﻋن اﻝطﺎﺒﻊ اﻝﻌﺎﻝﻤﻲ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺼﻌوﺒﺎت أﺨرى ﺘﺘﻤﺜل ﻓﻲ‬
‫اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق واﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ‪ ،‬ﺤﻴث أن ﻤﻴزة اﻝﺠرﻴﻤﺔ اﻝﻤﺘﻌدﻴﺔ ﺨﻠﻘت‬
‫إﺸﻜﺎﻻ ﺤﺎدا اﻨﺠر ﻋﻨﻪ ﺘﻨﺎزع ﻗواﻨﻴن أﻜﺜر ﻤن دوﻝﺔ ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪ ،‬وﻜذﻝك ﺼﻌوﺒﺔ ﺘﺤدﻴد‬
‫اﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ ﺘﻌﺘﺒر إﺸﻜﺎﻻ ﻋوﻴﺼﺎً‪ ،‬ﺤﻴث ﺘرى ﻜل دوﻝﺔ أن ﻝﻬﺎ اﻝﺤق ﻓﻲ ﻤﺘﺎﺒﻌﺔ‬
‫ﻤرﺘﻜب ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻝﻌدة اﻋﺘﺒﺎرات )اﻝﻔرع اﻝﺜﺎﻨﻲ(‪.‬‬
‫اﻝﻔرع اﻷول‬
‫ﻗﺼور اﻝﺘﻌﺎون اﻝﻘﻀﺎﺌﻲ اﻝدوﻝﻲ ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻴﻌﺘﺒر اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن ﺒﻴن‬
‫أﺼﻌب اﻝﻤواﻀﻴﻊ اﻝﻤطروﺤﺔ ﻋﻠﻰ ﻫذا اﻝﻤﺴﺘوى‪ ،‬وذﻝك راﺠﻊ إﻝﻰ اﻻﺨﺘﻼﻓﺎت اﻝﻘﺎﺌﻤﺔ ﻓﻲ‬
‫اﻝﺘﺸرﻴﻌﺎت واﻝﻤﻤﺎرﺴﺎت ﺒﻴن اﻝدول وﻜذﻝك ﺒﺴﺒب اﻝﻌدد اﻝﻤﺤدود ﻨﺴﺒﻴﺎ ﻤن اﻝﻤﻌﺎﻫدات‬
‫واﻻﺘﻔﺎﻗﻴﺎت اﻝﻤﺘﺎﺤﺔ ﻝﻠدول ﺒﺸﺄن اﻝﺘﻌﺎون اﻝدوﻝﻲ)‪ ،(345‬وﻴﻌد اﻝﺘﻌﺎون اﻝدوﻝﻲ ﺒﻜﺎﻓﺔ ﺼورﻩ ﻓﻲ‬
‫ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻤطﻠﺒﺎ ﺘﺴﻌﻰ إﻝﻰ ﺘﺤﻘﻴﻘﻪ أﻏﻠب اﻝدول إن‬
‫ﻝم ﻴﻜن ﻜﻠﻬﺎ‪ ،‬إﻻ أﻨﻪ ﺜﻤﺔ ﻤﻌوﻗﺎت ﺘﻘف دون ﺘﺤﻘﻴﻘﻪ أﻫﻤﻬﺎ‪:‬‬
‫أوﻻً‪ :‬ﻋدم وﺠود ﻨﻤوذج ﻤوﺤد ﻝﻠﻨﺸﺎط اﻹﺠراﻤﻲ‬
‫ﻨظ ار ﻝﻌدم وﺠود ﻤﻔﻬوم ﻋﺎم ﻤﺸﺘرك ﺒﻴن اﻝدول ﺤول ﻨﻤﺎذج اﻝﻨﺸﺎط اﻝﻤﺘﻌﻠق ﺒﺎﻝﺠراﺌم‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وﻨظ ار ﻻﺨﺘﻼف اﻝﻤﻔﺎﻫﻴم اﻝﺨﺎﺼﺔ ﺒﻬﺎ ﻻﺨﺘﻼف اﻝﺘﻘﺎﻝﻴد واﻷﻋراف‬
‫اﻝﻘﺎﻨوﻨﻴﺔ اﻝدوﻝﻴﺔ ﻓﺈن ﻫذا ﻴﻀﻌف ﻤن ﻤﻨظوﻤﺔ اﻝﻘﺎﻨون اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل ﻀﺒط ﺘﻠك‬
‫اﻝﺠراﺌم‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﻴﺴﻬل ﻋﻠﻰ اﻝﺠﻨﺎة اﻹﻓﻼت ﻤن اﻝﻤﺴﺎﺌﻠﺔ اﻝﺠﻨﺎﺌﻴﺔ)‪.(346‬‬
‫‪ -345‬ﻓرﻴق اﻝﺨﺒراء اﻝﻤﻌﻨﻲ ﺒﺎﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬ﻤﺸروع اﻝﻤواﻀﻴﻊ اﻝﻤطروﺤﺔ ﻝﻠﻨظر ﻓﻲ إطﺎر دراﺴﺔ ﺸﺎﻤﻠﺔ ﺒﺸﺄن ﺘﺄﺜﻴر‬
‫اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ وﺘداﺒﻴر اﻝﺘﺼدي ﻝﻬﺎ‪ ،UNODC ،‬ﻓﻴﻴﻨﺎ‪ 21_17 ،‬ﻴﻨﺎﻴر ‪2011‬‬
‫‪ -346‬إﻴﻬﺎب ﻤﺎﻫر اﻝﺴﻨﺒﺎطﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪68‬‬
‫‪- 133 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻤوﺤد ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت إﻝﻰ ﺒﻘﺎء أﻓﻌﺎﻻ‬
‫ﻴﻀﻔﻲ ﻋدم ﺘوﻓر ﺘﻌرﻴف ّ‬
‫ﺠرﻤﻴﺔ دون ﺘﺠرﻴم‪ ،‬ﺤﻴث ﺘﻜون أﻓﻌﺎل ﻓﻲ ﺘﺸرﻴﻊ ﻤﺎ ﻤﻌﺘﺒرة ﺠرﻤﺎ‪ ،‬وﺘﻜون ﻓﻲ ﺘﺸرﻴﻊ آﺨر‬
‫)‪(347‬‬
‫ﻤﺒﺎﺤﺔ‪ ،‬ﻻﺨﺘﻼف ﺘﺤدﻴد ﻋﻨﺎﺼر اﻝﺠرم اﻝﻤﻌﻠوﻤﺎﺘﻲ ﺒﻴن اﻝدوﻝﺘﻴن اﻝﻤﻌﻨﻴﺘﻴن‪.‬‬
‫ﺘﺜﻴر اﻝطﺒﻴﻌﺔ اﻝدوﻝﻴﺔ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﺸﺎﻜل ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺘﺤﻴدي‬
‫اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق‪ ،‬ﻫل ﻫو ﻗﺎﻨون اﻝدوﻝﺔ اﻝﺘﻲ ارﺘﻜب ﻓﻴﻬﺎ اﻝﻔﻌل أم ﻗﺎﻨون اﻝدوﻝﺔ اﻝﺘﻲ‬
‫ظﻬرت ﻓﻴﻬﻤﺎ اﻵﺜﺎر اﻝﻀﺎرة‪ ،‬إﻀﺎﻓﺔ إﻝﻰ ﺘﻌﺎرض اﻝﻘواﻨﻴن ﻤن ﻨﺎﺤﻴﺔ ﻤوﻀوﻋﻴﺔ ٕواﺠراﺌﻴﺔ‬
‫اﻷﻤر اﻝذي ﻴﺴﺘﻠزم ﻀرورة اﻝﻌﻤل ﻋﻠﻰ ﺘوﺤﻴد اﻝﺘﺸرﻴﻌﺎت ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت إﻀﺎﻓﺔ إﻝﻰ إﺒرام اﻻﺘﻔﺎﻗﻴﺎت ﻓﻲ ﻫذا اﻝﻤﺠﺎل)‪.(348‬‬
‫ﺜﺎﻨﻴﺎً‪ :‬ﺘﻨوع واﺨﺘﻼف اﻝﻨظم اﻝﻘﺎﻨوﻨﻴﺔ اﻹﺠراﺌﻴﺔ‬
‫ﺴﺒب ﺘﻨوع واﺨﺘﻼف اﻝﻨظم اﻝﻘﺎﻨوﻨﻴﺔ اﻹﺠراﺌﻴﺔ‪ ،‬ﻨﺠد أن طرق اﻝﺘﺤري واﻝﺘﺤﻘﻴق‬
‫واﻝﻤﺤﺎﻜﻤﺔ اﻝﺘﻲ ﺘﺜﺒت ﻓﺎﺌدﺘﻬﺎ وﻓﺎﻋﻠﻴﺘﻬﺎ ﻓﻲ دوﻝﺔ ﻤﺎ ﻗد ﺘﻜون ﻋدﻴﻤﺔ اﻝﻔﺎﺌدة ﻓﻲ دوﻝﺔ أﺨرى‬
‫أو ﻗد ﻻ ﻴﺴﻤﺢ ﺒﺈﺠراﺌﻬﺎ‪ ،‬ﻜﻤﺎ ﻫو اﻝﺤﺎل ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﻤراﻗﺒﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬واﻝﺘﺴﻠﻴم اﻝﻤراﻗب‪،‬‬
‫واﻝﻌﻤﻠﻴﺎت اﻝﻤﺴﺘﺘرة‪ ،‬وﻏﻴرﻫﺎ ﻤن اﻹﺠراءات اﻝﺸﺒﻴﻬﺔ‪ ،‬ﻓﺈذا ﻤﺎ اﻋﺘﺒرت طرﻴﻘﺔ ﻤﺎ ﻤن طرق‬
‫ﺠﻤﻊ اﻷدﻝﺔ أو اﻝﺘﺤﻘﻴق أﻨﻬﺎ ﻗﺎﻨوﻨﻴﺔ ﻓﻲ دوﻝﺔ ﻤﻌﻴﻨﺔ‪ ،‬ﻓﺈﻨﻪ ﻗد ﺘﻜون ذات اﻝطرﻴﻘﺔ ﻏﻴر‬
‫ﻤﺸروﻋﺔ ﻓﻲ دوﻝﺔ أﺨرى‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﻓﺈن اﻝدوﻝﺔ اﻷوﻝﻰ ﺴوف ﺘﺸﻌر ﺒﺨﻴﺒﺔ أﻤل ﻝﻌدم ﻗدرة‬
‫ﻓﻌﺎﻝﺔ‪،‬‬
‫ﺴﻠطﺎت ﺘطﺒﻴق اﻝﻘﺎﻨون ﻓﻲ اﻝدوﻝﺔ اﻷﺨرى ﻋﻠﻰ اﺴﺘﺨدام ﻤﺎ ﺘﻌﺘﺒرﻩ ﻫﻲ أﻨﻪ أداة ّ‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ أن اﻝﺴﻠطﺎت اﻝﻘﻀﺎﺌﻴﺔ ﻝدى اﻝدوﻝﺔ اﻝﺜﺎﻨﻴﺔ ﻗد ﻻ ﺘﺴﻤﺢ ﺒﺎﺴﺘﺨدام أي دﻝﻴل‬
‫إﺜﺒﺎت ﺠرى ﺠﻤﻌﻪ ﺒطرق ﺘرى ﻫذﻩ اﻝدوﻝﺔ أﻨﻬﺎ طرق ﻏﻴر ﻤﺸروﻋﺔ‪ ،‬ﺤﺘﻰ ٕوان ﻜﺎن ﻫذا‬
‫اﻝدﻝﻴل ﺘم اﻝﺤﺼول ﻋﻠﻴﻪ ﻓﻲ اﺨﺘﺼﺎص ﻗﻀﺎﺌﻲ وﺒﺸﻜل ﻤﺸروع)‪.(349‬‬
‫أﻋدت ﻓﻲ اﻝﻔﻠﺒﻴن ﻋﺎم‬
‫ﺘﻌﺘﺒر ﻗﻀﻴﺔ اﻝدودة اﻝﺤﺎﺴوﺒﻴﺔ "ﻝوف ﺒﺎغ ‪ "love bug‬اﻝﺘﻲ ّ‬
‫‪ -347‬ﻓرﻴد ﻤﻨﻌم ﺠﺒور‪ ،‬ﺤﻤﺎﻴﺔ اﻝﻤﺴﺘﻬﻠك ﻋﺒر اﻹﻨﺘرﻨت وﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ )دراﺴﺔ ﻤﻘﺎرﻨﺔ(‪ ،‬ﻤﻨﺸورات اﻝﺤﻠﺒﻲ‬
‫اﻝﺤﻘوﻗﻴﺔ‪ ،‬ﺒﻴروت‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2010 ،‬ص‪215‬‬
‫‪ -348‬ﻋواطف ﻤﺤﻤد ﻋﺜﻤﺎن ﻋﺒد اﻝﺤﻠﻴم‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪68‬‬
‫‪ -349‬ﺒراء ﻤﻨذر ﻜﻤﺎل ﻋﺒد اﻝﻠطﻴف‪ ،‬ﻨﺎظر أﺤﻤد ﻤﻨدﻴل‪ » ،‬اﻟﺘﻌﺎون اﻟﻘﻀﺎﺋﻲ اﻟﺪوﻟﻲ ﻓﻲ ﻣﻮاﺟﻬﺔ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ«‪،‬‬
‫اﻝﻤؤﺘﻤر اﻝﻌﻠﻤﻲ اﻷول ﺘﺤوﻻت اﻝﻘﺎﻨون اﻝﻌﺎم ﻓﻲ ﻤطﻠﻊ اﻷﻝﻔﻴﺔ اﻝﺜﺎﻝﺜﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﻘﺎﻨون‪ ،‬ﺠﺎﻤﻌﺔ ﺘﻜرﻴت‪ ،‬اﻝﻌراق‪،2009 ،‬‬
‫ص‪.11‬‬
‫‪- 134 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫‪ 2000‬وﻗﻴل أﻨﻬﺎ ﻋطّﻠت ﻤﻼﻴﻴن اﻝﺤواﺴﻴب ﻓﻲ ﺠﻤﻴﻊ أﻨﺤﺎء اﻝﻌﺎﻝم‪ ،‬أﺤﺴن ﻤﺜﺎل ﻋﻠﻰ‬
‫اﺨﺘﻼف اﻝﻨﻬﺞ اﻝﻘﺎﻨوﻨﻴﺔ ﺒﻴن اﻝدول‪ ،‬ﺤﻴث أﻋﺎﻗت ﻫذﻩ اﻝﻘﻀﻴﺔ اﻝﺘﺤﻘﻴﻘﺎت ﺒﺴﺒب أن ذﻝك‬
‫اﻝﻌﻤل اﻝﻤؤذي واﻝﻀﺎر ﻝم ﻴﻜن آﻨذاك ﻤﺠرﻤﺎ ﺒﺸﻜل ﻜﺎف ﻓﻲ اﻝﻔﻠﺒﻴن‬
‫)‪(350‬‬
‫ﺜﺎﻝﺜﺎً‪:‬ﻋدم وﺠود ﻗﻨوات اﺘﺼﺎل‬
‫ﻴﻌد أﻫم اﻷﻫداف اﻝﻤرﺠوة ﻤن اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل اﻝﺠرﻴﻤﺔ واﻝﻤﺠرﻤﻴن‪،‬‬
‫اﻝﺤﺼول ﻋﻠﻰ اﻝﻤﻌﻠوﻤﺎت واﻝﺒﻴﺎﻨﺎت اﻝﻤﺘﻌﻠﻘﺔ ﺒﻬم‪ ،‬وﻝﺘﺤﻘﻴق ﻫذا اﻝﻬدف ﻜﺎن ﻝزاﻤﺎ أن ﻴﻜون‬
‫ﻫﻨﺎك ﻨظﺎم اﺘﺼﺎل ﻴﺴﻤﺢ ﻝﻠﺠﻬﺎت اﻝﻘﺎﺌﻤﺔ ﻋﻠﻰ اﻝﺘﺤﻘﻴق ﺒﺎﻻﺘﺼﺎل ﺒﺠﻬﺎت أﺠﻨﺒﻴﺔ ﻝﺠﻤﻊ‬
‫أدﻝﺔ ﻤﻌﻴﻨﺔ أو ﻤﻌﻠوﻤﺎت ﻤﻬﻤﺔ‪ ،‬ﻓﻌدم وﺠود ﻤﺜل ﻫذا اﻝﻨظﺎم ﻴﻌﻨﻲ ﻋدم اﻝﻘدرة ﻋﻠﻰ ﺠﻤﻊ‬
‫اﻷدﻝﺔ واﻝﻤﻌﻠوﻤﺎت اﻝﻌﻤﻠﻴﺔ اﻝﺘﻲ ﻏﺎﻝﺒﺎ ﻤﺎ ﺘﻜون ﻤﻔﻴدة ﻓﻲ اﻝﺘﺼدي ﻝﺠراﺌم ﻤﻌﻴﻨﺔ وﻝﻤﺠرﻤﻴن‬
‫ﻤﻌﻴﻨﻴن وﺒﺎﻝﺘﺎﻝﻲ ﺘﻨﻌدم اﻝﻔﺎﺌدة ﻤن ﻫذا اﻝﺘﻌﺎون)‪.(351‬‬
‫ﻴﻌﺘﺒر ﻋدم وﺠود اﻻﺘﺼﺎل واﻝﺘﻨﺴﻴق ﻓﻴﻤﺎ ﻴﺘﻌﻠق ﺒﺎﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ اﻝﻤﺘﺒﻌﺔ ﻓﻲ ﺸﺄن‬
‫اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﻴن اﻝدول اﻝﻤﺨﺘﻠﻔﺔ‪ ،‬ﺨﺎﺼﺔ ﻤﺎ ﺘﻌﻠق ﻤﻨﻬﺎ ﺒﺄﻋﻤﺎل‬
‫اﻻﺴﺘدﻻل أو اﻝﺘﺤﻘﻴق‪ ،‬ﺴﻴﻤﺎ وأن ﻋﻤﻠﻴﺔ اﻝﺤﺼول ﻋﻠﻰ دﻝﻴل ﻓﻲ ﻤﺜل ﻫذﻩ اﻝﺠراﺌم ﺨﺎرج‬
‫ﻨطﺎق ﺤدود اﻝدوﻝﺔ‪ ،‬ﻋن طرﻴق اﻝﻀﺒط أو اﻝﺘﻔﺘﻴش ﻓﻲ ﻨظﺎم ﻤﻌﻠوﻤﺎﺘﻲ ﻤﻌﻴن ﻫو أﻤر ﻏﺎﻴﺔ‬
‫ﻓﻲ اﻝﺼﻌوﺒﺔ‪ ،‬ﻓﻀﻼ ﻋن اﻝﺼﻌوﺒﺔ اﻝﻔﻨﻴﺔ ﻓﻲ اﻝﺤﺼول ﻋﻠﻰ اﻝدﻝﻴل ذاﺘﻪ)‪.(352‬‬
‫راﺒﻌﺎً‪ :‬ﻤﺸﻜﻠﺔ اﻻﺨﺘﺼﺎص ﻓﻲ اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻹﻨﺘرﻨت ‪:‬‬
‫أﺜﺎرت اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﺴﺄﻝﺔ اﻻﺨﺘﺼﺎص ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝﻤﺤﻠﻲ‬
‫واﻝدوﻝﻲ‪ ،‬ﺒﺎﻝرﻏم ﻤن أﻨﻪ ﻻ ﺘوﺠد أي ﻤﺸﻜﻠﺔ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻼﺨﺘﺼﺎص ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝوطﻨﻲ أو‬
‫اﻝﻤﺤﻠﻲ ﺤﻴث ﻴﺘم اﻝرﺠوع إﻝﻰ اﻝﻤﻌﺎﻴﻴر ﻝﻤﺤددة ﻗﺎﻨوﻨﺎً ﻝذﻝك‪.‬‬
‫ﻴﻨﺠم ﻋن اﺨﺘﻼف اﻝﺘﺸرﻴﻌﺎت واﻝﻨظم اﻝﻘﺎﻨوﻨﻴﺔ ﺘﻨﺎزع ﻓﻲ اﻻﺨﺘﺼﺎص ﺒﻴن اﻝدول‬
‫ﺨﺎﺼﺔ ﻓﻲ إطﺎر اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺎﻹﻨﺘرﻨت اﻝﺘﻲ ﺘﺘﻤﻴز ﺒﻜوﻨﻬﺎ ﻋﺎﺒرة ﻝﻠﺤدود‪ ،‬ﻓﻘد ﻴﺤدث‬
‫‪ -350‬ﻤؤﺘﻤر اﻷﻤم اﻝﻤﺘﺤدة اﻝﺜﺎﻨﻲ ﻋﺸر ﻝﻤﻨﻊ اﻝﺠرﻴﻤﺔ واﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪6‬‬
‫‪ -351‬ﺒراء ﻤﻨذر ﻜﻤﺎل ﻋﺒد اﻝﻠطﻴف‪ ،‬ﻨﺎظر أﺤﻤد ﻤﻨدﻴل‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪12‬‬
‫‪ -352‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪105_104‬‬
‫‪- 135 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫أن ﺘرﺘﻜب اﻝﺠرﻴﻤﺔ ﻓﻲ إﻗﻠﻴم دوﻝﺔ ﻤﻌﻴﻨﺔ ﻤن ﻗﺒل أﺠﻨﺒﻲ‪ ،‬ﻓﻬﻨﺎ ﺘﻜون اﻝﺠرﻴﻤﺔ ﺨﺎﻀﻌﺔ‬
‫ﻝﻼﺨﺘﺼﺎص اﻝﺠﻨﺎﺌﻲ ﻝﻠدوﻝﺔ اﻷوﻝﻰ اﺴﺘﻨﺎدا إﻝﻰ ﻤﺒدأ اﻹﻗﻠﻴﻤﻴﺔ‪ ،‬وﺘﺨﻀﻊ ﻜذﻝك ﻻﺨﺘﺼﺎص‬
‫اﻝدوﻝﺔ اﻝﺜﺎﻨﻴﺔ ﻋﻠﻰ أﺴﺎس ﻤﺒدأ اﻻﺨﺘﺼﺎص اﻝﺸﺨﺼﻲ‪ ،‬وﻗد ﺘﻜون ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻤن اﻝﺠراﺌم‬
‫اﻝﺘﻲ ﺘﻬدد أﻤن وﺴﻼﻤﺔ دوﻝﺔ أﺨرى ﻓﺘدﺨل ﻋﻨدﺌذ ﻓﻲ اﺨﺘﺼﺎﺼﻬﺎ اﺴﺘﻨﺎداً إﻝﻰ ﻤﺒدأ‬
‫اﻝﻌﻴﻨﻴﺔ‪ ،‬ﻜﻤﺎ ﺘﺜﺎر ﻓﻜرة ﺘﻨﺎزع اﻻﺨﺘﺼﺎص اﻝﻘﻀﺎﺌﻲ ﻓﻲ ﺤﺎﻝﺔ ﺘﺄﺴﻴس اﻻﺨﺘﺼﺎص ﻋﻠﻰ‬
‫ﻤﺒدأ اﻹﻗﻠﻴﻤﻴﺔ‪ ،‬ﻜﻤﺎ ﻝو ﻗﺎم اﻝﺠﺎﻨﻲ ﺒﺒث اﻝﺼور اﻝﺨﻠﻴﻌﺔ ذات اﻝطﺎﺒﻊ اﻹﺒﺎﺤﻲ ﻤن إﻗﻠﻴم دوﻝﺔ‬
‫ﻤﻌﻴﻨﺔ وﺘم اﻹطﻼع ﻋﻠﻴﻬﺎ ﻓﻲ دوﻝﺔ أﺨرى‪ ،‬ﻓﻔﻲ ﻫذﻩ اﻝﺤﺎﻝﺔ ﻴﺜﺒت اﻻﺨﺘﺼﺎص وﻓﻘﺎ ﻝﻤﺒدأ‬
‫اﻹﻗﻠﻴﻤﻴﺔ ﻝﻜل دوﻝﺔ ﻤن اﻝدول اﻝﺘﻲ ﻤﺴﺘﻬﺎ اﻝﺠرﻴﻤﺔ)‪.(353‬‬
‫ﻴﻼﺤظ أن اﺨﺘﺼﺎص اﻝﻘﻀﺎء ﺒﻨظر اﻝﺠراﺌم اﻝﺘﻲ ﺘﺘم ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت واﻝﻘﺎﻨون‬
‫اﻝواﺠب ﺘطﺒﻴﻘﻪ ﻋﻠﻰ اﻝﻔﻌل ﻻ ﻴﺤﻀﻰ ﺒﺎﻝوﻀوح أو اﻝﻘﺒول أﻤﺎم ﺤﻘﻴﻘﺔ أن ﻏﺎﻝﺒﻴﺔ ﻫذﻩ‬
‫اﻷﻓﻌﺎل ﻤن ﻗﺒل أﺸﺨﺎص ﻤن ﺨﺎرج ﺤدود اﻝدوﻝﺔ أو أﻨﻪ ﺘﻤر ﻋﺒر ﺸﺒﻜﺎت ﻤﻌﻠوﻤﺎت‬
‫وأﻨظﻤﺔ ﻤﻌﻠوﻤﺎت ﺨﺎرج اﻝﺤدود ﺤﺘﻰ ﻋﻨدﻤﺎ ﻴرﺘﻜﺒﻬﺎ ﺸﺨص ﻤن داﺨل اﻝدوﻝﺔ ﻋﻠﻰ ﻨظﺎم‬
‫ﻓﻲ اﻝدوﻝﺔ ﻨﻔﺴﻬﺎ‪ ،‬وﻫو ﻤﺎ ﻴﺒرز أﻫﻤﻴﺔ اﺨﺘﺒﺎر ﻤدى ﻤﻼﺌﻤﺔ ﻗواﻋد اﻻﺨﺘﺼﺎص واﻝﻘﺎﻨون‬
‫اﻝواﺠب اﻝﺘطﺒﻴق وﻤﺎ إذا ﻜﺎﻨت اﻝﻨظرﻴﺎت واﻝﻘواﻋد اﻝﻘﺎﺌﻤﺔ ﻓﻲ ﻫذا اﻝﺤﻘل ﺘطﺎل ﻫذﻩ اﻝﺠراﺌم‬
‫أم ﻴﺘﻌﻴن إﻓراد ﻗواﻋد ﺨﺎﺼﺔ ﺒﻬﺎ ﻓﻲ ﻀوء ﺨﺼوﺼﻴﺘﻬﺎ وﻤﺎ ﺘﺜﻴرﻩ ﻤن ﻤﺸﻜﻼت ﻓﻲ ﺤﻘل‬
‫اﻻﺨﺘﺼﺎص اﻝﻘﻀﺎﺌﻲ‪ ،‬وﻴرﺘﺒط ﺒﻤﺸﻜﻼت اﻻﺨﺘﺼﺎص وﺘطﺒﻴق اﻝﻘﺎﻨون ﻤﺸﻜﻼت اﻤﺘداد‬
‫أﻨﺸطﺔ اﻝﻤﻼﺤﻘﺔ واﻝﺘﺤري واﻝﻀﺒط واﻝﺘﻔﺘﻴش ﺨﺎرج اﻝﺤدود)‪.(354‬‬
‫أدى ﻫذا اﻝﺒﻌد ﻋﺒر اﻝوطﻨﻲ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺸﺘت اﻝﺠﻬود وأﻋﺎق‬
‫اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل اﻝﺘﺼدي ﻝﻬذا اﻝﻨوع ﻤن اﻹﺠرام‪ ،‬وذﻝك ﻻﺨﺘﻼف اﻹﺠراءات‬
‫اﻝﺠﻨﺎﺌﻴﺔ أو اﻝﻨ ازع ﺤول اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق‬
‫)‪(355‬‬
‫‪ -353‬ﺤﺴﻴن ﺒن ﺴﻌﻴد ﺒن ﺴﻴف اﻝﻐﺎﻓري‪ » ،‬اﻟﺠﻬﻮد اﻟﺪوﻟﻴﺔ ﻓﻲ ﻣﻮاﺟﻬﺔ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ «‪ ،‬ص‪ ،53_52‬ﻤﻘﺎل‬
‫ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ‬
‫اﻝﺘﺎﻝﻲ‪http://www.minshawi.com:‬‬
‫‪ -354‬ﻋﺒد اﷲ ﻋﺒد اﻝﻜرﻴم ﻋﺒد اﷲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪48_47‬‬
‫‪ -355‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪35‬‬
‫‪- 136 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﺨﺎﻤﺴﺎً‪ :‬اﻝﺘﺠرﻴم اﻝﻤزدوج‬
‫ﻴﻌﺘﺒر ﺸرط اﻝﺘﺠرﻴم اﻝﻤزدوج ﻤن أﻫم اﻝﺸروط اﻝﺨﺎﺼﺔ ﺒﻨظﺎم ﺘﺴﻠﻴم اﻝﻤﺠرﻤﻴن‪ ،‬ﻓﻬو‬
‫ﻤﻨﺼوص ﻋﻠﻴﻪ ﻓﻲ أﻏﻠب اﻝﺘﺸرﻴﻌﺎت اﻝوطﻨﻴﺔ واﻻﺘﻔﺎﻗﺎت اﻝدوﻝﻴﺔ اﻝﻤﻌﻨﻴﺔ ﺒﺘﺴﻠﻴم اﻝﻤﺠرﻤﻴن‪،‬‬
‫وﺒﺎﻝرﻏم ﻤن أﻫﻤﻴﺘﻪ ﺘﻠك ‪ ،‬ﻨﺠدﻩ ﻋﻘﺒﺔ أﻤﺎم اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻓﻲ ﻤﺠﺎل ﺘﺴﻠﻴم اﻝﻤﺠرﻤﻴن‬
‫ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺴﻴﻤﺎ وأن ﻤﻌظم اﻝدول ﻻ ﺘﺠرم ﻫذﻩ اﻝﺠراﺌم‪،‬‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ أﻨﻪ ﻤن اﻝﺼﻌوﺒﺔ أن ﻨﺤدد ﻓﻴﻤﺎ إذا ﻜﺎﻨت اﻝﻨﺼوص اﻝﺘﻘﻠﻴدﻴﺔ ﻝدى اﻝدوﻝﺔ‬
‫اﻝﻤطﻠوب ﻤﻨﻬﺎ اﻝﺘﺴﻠﻴم ﻴﻤﻜن أن ﺘﻨطﺒق ﻋﻠﻰ اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪.‬‬
‫ﻴﺠد ﺸرط اﻝﺘﺠرﻴم اﻝﻤزدوج أﺴﺎﺴﻪ ﻓﻲ أن اﻝدوﻝﺔ طﺎﻝﺒﺔ اﻝﺘﺴﻠﻴم ﺘﺒﺘﻐﻲ ﻤن وراء طﻠﺒﻬﺎ‬
‫ﻤﺤﺎﻜﻤﺔ ﻤن ﻨﺴب إﻝﻴﻪ ارﺘﻜﺎب اﻝﺴﻠوك اﻹﺠراﻤﻲ أو ﺘﻨﻔﻴذ اﻝﻌﻘوﺒﺔ اﻝﻤﺤﻜوم ﺒﻬﺎ ﻋﻠﻴﻪ‪ ،‬وﻫذا‬
‫ﻴﻔﺘرض ﺒداﻫﺔ أن اﻝﺴﻠوك ﻤﺠرم ﻓﻲ ﺘﺸرﻴﻌﻬﺎ‪ ،‬ﺤﻴث أﻨﻪ إذا ﻝم ﻴﻜن ﻤﺠرﻤﺎً ﻓﻼ ﻴﺘﺼور‬
‫وﺠود دﻋوى ﻋﻤوﻤﻴﺔ أو ﻤﻼﺤﻘﺔ ﺠزاﺌﻴﺔ ﻀد اﻝﺸﺨص اﻝﻤﺘﻬم ﻜﻤﺎ ﻻ ﻴﺘﺼور ﻗﻴﺎم ﺤﻜم‬
‫ﺠزاﺌﻲ ﻴﻘﻀﻲ ﺒﻌﻘوﺒﺔ ﻋﻠﻴﻪ ﻫذا ﻤن ﻨﺎﺤﻴﺔ‪ ،‬وﻤن ﻨﺎﺤﻴﺔ أﺨرى ﻻ ﻴﺠوز ﻤطﺎﻝﺒﺔ اﻝدوﻝﺔ‬
‫اﻝﻤطﻠوب إﻝﻴﻬﺎ اﻝﺘﺴﻠﻴم ﺒﺈﻴﻘﺎع ﻋﻘوﺒﺔ ﻋﻠﻰ ارﺘﻜﺎب ﺴﻠوك ﻤﺎ ﻫو ﻓﻲ اﻷﺴﺎس ﻏﻴر ﻤﺠرم‬
‫وﻓﻘﺎً ﻝﻘﺎﻨوﻨﻬﺎ)‪.(356‬‬
‫ﻴرﺠﻊ ﻫذا إﻝﻰ ﻋدم وﺠود ﻤﻌﺎﻫدات ﺜﻨﺎﺌﻴﺔ أو ﺠﻤﺎﻋﻴﺔ ﺒﻴن اﻝدول ﻋﻠﻰ ﻨﺤو ﻴﺴﻤﺢ‬
‫ﺒﺎﻝﺘﻌﺎون اﻝﻤﺜﻤر ﻓﻲ ﻤﺠﺎل ﻫذﻩ اﻝﺠراﺌم‪ ،‬وﺤﺘﻰ ﻓﻲ ﺤﺎل وﺠودﻫﺎ ﻓﺈن ﻫذﻩ اﻝﻤﻌﺎﻫدات‬
‫ﻗﺎﺼرة ﻋن ﺘﺤﻘﻴق اﻝﺤﻤﺎﻴﺔ اﻝﻤطﻠوﺒﺔ ﻓﻲ ظل اﻝﺘﻘدم اﻝﺴرﻴﻊ ﻝﻨظم اﻝﺤﺎﺴب وﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪،‬‬
‫وﻤن ﺜم ﺘطور اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒذات اﻝﺴرﻋﺔ‪ ،‬وﻤن ﺜم ﻴظﻬر اﻷﺜر اﻝﺴﻠﺒﻲ‬
‫‪ -356‬ﻤن أﺸﻬر اﻝﺤﺎﻻت اﻝﺘﻲ وﻗﻌت ﻓﻲ اﻝﺘﺴﻌﻴﻨﺎت‪ ،‬اﻝﻬﺠوم اﻝذي ﺸﻨﻪ ﺸﺎب روﺴﻲ ﻋﻠﻰ ﻤﺼرف ﺴﻴﺘﻲ ﺒﻨك ﺒﺎﻝوﻻﻴﺎت‬
‫اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ‪ ،‬ﻓﻌن طرﻴق اﺴﺘﺨدام ﺤﺎﺴوﺒﻪ اﻝﻤوﺠود ﻓﻲ روﺴﻴﺎ‪ ،‬ﻨﺠﺢ اﻝﻤﺘﻬم ﻓﻲ أن ﻴﺨﺘرق دون إذن وﺤدات ﺨدﻤﺔ‬
‫ﺤواﺴﻴب ﻝﻤﺼرف ﻓﻲ اﻝوﻻﻴﺎت اﻝﻤﺘﺤدة‪ ،‬وﻗﺎم ﺒﺘﺠﻨﻴد ﻋدد ﻤن اﻝﻤﺘواطﺌﻴن ﻝﻔﺘﺢ ﺤﺴﺎﺒﺎت ﻤﺼرﻓﻴﺔ ﻓﻲ ﺸﺘﻰ أﻨﺤﺎء اﻝﻌﺎﻝم‪،‬‬
‫ﺜم أﺼدر ﺘﻌﻠﻴﻤﺎت إﻝﻰ ﺤﺎﺴوب ﺴﻴﺘﻲ ﺒﻨك ﺒﺘﺤوﻴل أﻤوال إﻝﻰ ﺘﻠك اﻝﺤﺴﺎﺒﺎت‪ ،‬وﻋﻨد اﻜﺘﺸﺎف اﻝﻤﺨطط وﺘﺤدﻴد ﻫوﻴﺔ‬
‫ﻝﻤﺘﻬم‪ ،‬ﺼدر ﻓﻲ ﺤﻘﻪ أﻤر اﻋﺘﻘﺎل ﻤن ﻤﺤﻜﻤﺔ اﺘﺤﺎدﻴﺔ ﺒﺎﻝوﻻﻴﺎت اﻝﻤﺘﺤدة‪ ،‬وﻝم ﺘﻜن ﻫﻨﺎك ﻤﻌﺎﻫدة ﺘﺴﻠﻴم اﻝﻤﺠرﻤﻴن ﻓﻲ‬
‫ذﻝك اﻝوﻗت ﺒﻴن روﺴﻴﺎ واﻝوﻻﻴﺎت اﻝﻤﺘﺤدة اﻷﻤرﻴﻜﻴﺔ‪ .‬ﺤﺴﻴن ﺒن ﺴﻌﻴد ﺒن ﺴﻴف اﻝﻐﺎﻓري‪ »،‬اﻟﺠﻬﻮد اﻟﺪوﻟﻴﺔ ﻓﻲ ﻣﻮاﺟﻬﺔ‬
‫ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ « ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪26‬‬
‫‪- 137 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻓﻲ اﻝﺘﻌﺎون اﻝدوﻝﻲ)‪.(357‬‬
‫ﺴﺎدﺴﺎً‪ :‬اﻝﺼﻌوﺒﺎت اﻝﺨﺎﺼﺔ ﺒﺎﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ اﻝدوﻝﻴﺔ‬
‫ﻨﺒﻌت اﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ اﻝدوﻝﻴﺔ ﻤن اﻝواﺠﺒﺎت أو اﻻﻝﺘزاﻤﺎت اﻝﺘﻲ ﻴﻔرﻀﻬﺎ اﻝﻘﺎﻨون‬
‫اﻝدوﻝﻲ اﻝﻌﺎم ﻋﻠﻰ اﻷﻤم اﻝﻤﺘﺤدة وﺒﻤوﺠﺒﻬﺎ ﻴﻌﻬد ﻝﻠﺴﻠطﺎت اﻝﻘﻀﺎﺌﻴﺔ – اﻝﻤطﻠوب ﻤﻨﻬﺎ‬
‫اﺘﺨﺎذ إﺠراء – اﻝﻘﻴﺎم ﺒﺎﻝﺘﺤﻘﻴق أو ﺒﺎﻝﻌدﻴد ﻤن اﻝﺘﺤﻘﻴﻘﺎت‪ ،‬ﻝﻤﺼﻠﺤﺔ اﻝﺴﻠطﺔ اﻝﻘﻀﺎﺌﻴﺔ‬
‫اﻝﻤﺨﺘﺼﺔ ﻓﻲ اﻝدول اﻝطﺎﻝﺒﺔ‪ ،‬ﻤﻊ ﻤراﻋﺎة اﺤﺘرام ﺤﻘوق وﺤرﻴﺎت اﻹﻨﺴﺎن اﻝﻤﻌﺘرف ﺒﻬﺎ‬
‫ﻋﺎﻝﻤﻴﺎً‪ ،‬وﻤﻘﺎﺒل ذﻝك ﺘﺘﻌﻬد اﻝدوﻝﺔ اﻝطﺎﻝﺒﺔ ﻝﻠﻤﺴﺎﻋدة ﺒﺎﻝﻤﻌﺎﻤﻠﺔ ﺒﺎﻝﻤﺜل‪ ،‬واﺤﺘرام اﻝﻨﺘﺎﺌﺞ‬
‫اﻝﻘﺎﻨوﻨﻴﺔ اﻝﺘﻲ ﺘوﺼﻠت إﻝﻴﻬﺎ اﻝدوﻝﺔ اﻝﻤطﻠوب ﻤﻨﻬﺎ اﻝﻤﺴﺎﻋدة اﻝﻘﺎﻨوﻨﻴﺔ)‪.(358‬‬
‫ﺘﻬدف اﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ إﻝﻰ ﻨﻘل اﻹﺠراءات ﻓﻲ اﻝﻤﺴﺎﺌل اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﻝﻤواﺠﻬﺔ ﻤﺎ ﺘﺸﻬدﻩ‬
‫اﻝظواﻫر اﻹﺠراﻤﻴﺔ ﻤن ﺘطور‪ ،‬وﺘذﻝﻴل اﻝﻌﻘﺒﺎت اﻝﺘﻲ ﺘﻌرض ﺴﻴر اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ‬
‫اﻝﻤﺘﻌﻠﻘﺔ ﺒﻘﻀﺎﻴﺎ ﻤﻤﺘدة ﺨﺎرج اﻝوطﻨﻴﺔ واﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ ﺘﺠد أﺴﺎﺴﻬﺎ ﻓﻲ اﻝﻘواﻨﻴن اﻝوطﻨﻴﺔ‬
‫وﻓﻲ اﻻﺘﻔﺎﻗﻴﺎت اﻝدوﻝﻴﺔ وﻓﻲ ﻤﺒدأ اﻝﻤﻌﺎﻤﻠﺔ ﺒﺎﻝﻤﺜل‪.‬‬
‫ﻴﺘم إرﺴﺎل طﻠب اﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ ﻋﺒر اﻝﻘﻨوات اﻝدﺒﻠوﻤﺎﺴﻴﺔ‪ ،‬ﻓﻤﺜﻼً طﻠب اﻝﺤﺼول‬
‫ﻋﻠﻰ دﻝﻴل إﺜﺒﺎت وﻫو ﻋﺎدة ﻤن ﺸﺄن اﻝﻨﻴﺎﺒﺔ اﻝﻌﺎﻤﺔ ﺘﻘوم ﺒﺘوﺜﻴﻘﻪ اﻝﻤﺤﻜﻤﺔ اﻝوطﻨﻴﺔ اﻝﻤﺨﺘﺼﺔ‬
‫ﻓﻲ اﻝدوﻝﺔ اﻝطﺎﻝﺒﺔ ﺜم ﻴﻤرر ﺒﻌد ذﻝك ﻋن طرﻴق و ازرة اﻝﺨﺎرﺠﻴﺔ إﻝﻰ ﺴﻔﺎرة اﻝدوﻝﺔ ﻤﺘﻠﻘﻴﺔ‬
‫اﻝطﻠب ﻝﺘﻘوم ﻫذﻩ اﻷﺨﻴرة ﺒﺈرﺴﺎﻝﻪ ﺒﻌد ذﻝك إﻝﻰ اﻝﺴﻠطﺎت اﻝﻘﻀﺎﺌﻴﺔ اﻝﻤﺨﺘﺼﺔ ﻓﻲ اﻝدوﻝﺔ‬
‫ﻤﺘﻠﻘﻴﺔ اﻝطﻠب)‪.(359‬‬
‫ﺘﺘﺴم أﻋﻤﺎل اﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻲ اﻝدوﻝﻴﺔ ﺒﺎﻝﺒطء واﻝﺘﻌﻘﻴد‪ ،‬اﻷﻤر اﻝذي ﻗد ﻴﺘﻌﺎرض ﻤﻊ‬
‫‪ -357‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم‬
‫اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪105‬‬
‫‪ -358‬ﺘﻌرف اﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ ﺒﺄﻨﻬﺎ‪ :‬طﻠب ﻤن اﻝﺴﻠطﺔ اﻝﻘﻀﺎﺌﻴﺔ اﻝﻤﻨﻴﺒﺔ إﻝﻰ اﻝﺴﻠطﺔ اﻝﻤﻨﺎﺒﺔ ﻗﻀﺎﺌﻴﺔ ﻜﺎﻨت أم دﺒﻠوﻤﺎﺴﻴﺔ‬
‫أﺴﺎﺴﻪ اﻝﺘﺒﺎدل ﺒﺎﺘﺨﺎذ إﺠراء ﻤن إﺠراءات اﻝﺘﺤﻘﻴق أو ﺠﻤﻊ اﻷدﻝﺔ ﻓﻲ اﻝﺨﺎرج وﻜذا أي إﺠراء ﻗﻀﺎﺌﻲ آﺨر ﻴﻠزم اﺘﺨﺎذﻩ‬
‫ﻝﻠﻔﺼل ﻓﻲ اﻝﻤﺴﺄﻝﺔ اﻝﻤﺜﺎرة أو اﻝﻤﺤﺘﻤل إﺜﺎرﺘﻬﺎ ﻓﻲ اﻝﻤﺴﺘﻘﺒل أﻤﺎم اﻝﻘﺎﻀﻲ اﻝﻤﻨﻴب ﻝﻴس ﻓﻲ ﻤﻘدورﻩ اﻝﻘﻴﺎم ﺒﻪ ﻓﻲ ﻨطﺎق‬
‫داﺌرة اﺨﺘﺼﺎﺼﻪ‪ ،‬ﺸﺎﺌف ﻋﻠﻲ ﻤﺤﻤد اﻝﺸﻴﺒﺎﻨﻲ‪ » ،‬اﻹﻧﺎﺑﺔ اﻟﻘﻀﺎﺋﻴﺔ اﻟﺪوﻟﻴﺔ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﻴﻤﻨﻲ دراﺳﺔ ﻣﻘﺎرﻧﺔ«‪،‬‬
‫ﻤﻘﺎل ﻤوﺠﻪ ﻝداﺌرة اﻝﺘدرﻴب واﻝﺘﺄﻫﻴل‪ ،‬اﻝﻨﻴﺎﺒﺔ اﻝﻌﺎﻤﺔ‪ ،‬اﻝﺠﻤﻬورﻴﺔ اﻝﻴﻤﻨﻴﺔ‪ ،2006 ،‬ص‪10‬‬
‫‪ -359‬ﺤﺴﻴن ﺒن ﺴﻌﻴد ﺒن ﺴﻴف اﻝﻐﺎﻓري‪ » ،‬اﻟﺠﻬﻮد اﻟﺪوﻟﻴﺔ ﻓﻲ ﻣﻮاﺟﻬﺔ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ «‪ ،‬اﻝﻤرﺠﻊ ﻝﺴﺎﺒق‪ ،‬ص‪14‬‬
‫‪- 138 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫طﺒﻴﻌﺔ أﻋﻤﺎل اﻹﻨﺘرﻨت وﻤﺎ ﺘﺘﻤﻴز ﺒﻪ ﻤن ﺴرﻋﺔ‪ ،‬ﻜذﻝك ﻤن اﻝﺼﻌوﺒﺎت اﻝﻜﺒﻴرة ﻓﻲ ﻤﺠﺎل‬
‫اﻝﻤﺴﺎﻋدات اﻝﻘﻀﺎﺌﻴﺔ اﻝدوﻝﻴﺔ اﻝﻤﺘﺒﺎدﻝﺔ اﻝﺘﺒﺎطؤ ﻓﻲ اﻝرد ‪ ،‬ﺤﻴث أن اﻝدوﻝﺔ ﻤﺘﻠﻘﻴﺔ اﻝطﻠب‬
‫ﻏﺎﻝﺒﺎ ﻤﺎ ﺘﻜون ﻤﺘﺒﺎطﺌﺔ ﻓﻲ اﻝرد ﻋﻠﻰ اﻝطﻠب ﺴواء ﺒﺴب ﻨﻘص اﻝﻤوظﻔﻴن اﻝﻤدرﺒﻴن أو‬
‫ﻨﺘﻴﺠﺔ اﻝﺼﻌوﺒﺎت اﻝﻠﻐوﻴﺔ أو اﻝﻔوارق ﻓﻲ اﻹﺠراءات اﻝﺘﻲ ﺘﻌﻘد اﻻﺴﺘﺠﺎﺒﺔ وﻏﻴرﻫﺎ ﻤن‬
‫اﻷﺴﺒﺎب‪.‬‬
‫أﺒرﻤت اﻝﻌدﻴد ﻤن اﻻﺘﻔﺎﻗﻴﺎت اﻝﺠدﻴدة اﻝﺘﻲ ﺴﺎﻫﻤت ﻓﻲ ﺘﻘﺼﻴر اﻝوﻗت واﺨﺘﺼﺎر‬
‫اﻹﺠراءات ﻋن طرﻴق اﻻﺘﺼﺎل اﻝﻤﺒﺎﺸر ﺒﻴن اﻝﺴﻠطﺎت اﻝﻤﻌﻨﻴﺔ ﺒﺎﻝﺘﺤﻘﻴق ‪ ،‬ﻤﺜﺎل ذﻝك‬
‫اﻻﺘﻔﺎﻗﻴﺔ اﻷﻤرﻴﻜﻴﺔ اﻝﻜﻨدﻴﺔ اﻝﺘﻲ ﺘﻨص ﻋﻠﻰ إﻤﻜﺎﻨﻴﺔ ﺘﺒﺎدل اﻝﻤﻌﻠوﻤﺎت ﺸﻔوﻴﺎ ﻓﻲ ﺤﺎﻝﺔ‬
‫اﻻﺴﺘﻌﺠﺎل ‪ ،‬وﻨﻔس اﻝﺸﻲء ﻨﺠدﻩ ﻓﻲ اﻝﺒﻨد اﻝﺜﺎﻨﻲ ﻤن اﻝﻤﺎدة ‪ 30‬ﻤن ﻤﻌﺎﻫدة ﻤﻨظﻤﺔ‬
‫اﻝﻤؤﺘﻤر اﻹﺴﻼﻤﻲ ﻝﻤﻜﺎﻓﺤﺔ اﻹرﻫﺎب اﻝدوﻝﻲ ‪1999‬م واﻝﻤﺎدة ‪15‬ﻤن اﺘﻔﺎﻗﻴﺔ اﻝرﻴﺎض اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠﺘﻌﺎون اﻝﻘﻀﺎﺌﻲ ‪1983‬م ‪ ،‬واﻝﻤﺎدة ‪ 53‬ﻤن اﺘﻔﺎﻗﻴﺔ ﺸﻴﻨﻐﻴن‪(360) 1990‬واﻝﺨﺎﺼﺔ ﺒﺎﺴﺘﺨدام‬
‫اﻻﺘﺼﺎﻻت اﻝﻤﺒﺎﺸرة ﺒﻴن اﻝﺴﻠطﺎت اﻝﻘﻀﺎﺌﻴﺔ ﻓﻲ اﻝدول اﻷطراف ‪ ،‬واﻝﻔﻘرة ‪ 13‬ﻤن اﻝﻤﺎدة‬
‫‪ 46‬ﻤن اﺘﻔﺎﻗﻴﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻝﻤﻜﺎﻓﺤﺔ اﻝﻔﺴﺎد‪.‬‬
‫ﻴﻌﺘﺒر ﻋﺎﻤل اﻝﺴرﻋﺔ ﻤن اﻝﻌواﻤل اﻝرﺌﻴﺴﻴﺔ واﻝﻬﺎﻤﺔ ﻓﻲ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ‬
‫ﺒﺎﻹﻨﺘرﻨت‪ ،‬وﻝﻜون ﻏﺎﻝﺒﻴﺔ ﻫذﻩ اﻻﺘﻔﺎﻗﻴﺎت ﺼدرت ﻓﻲ وﻗت ﻝم ﺘﻜن ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻗد‬
‫ظﻬرت‪ ،‬أو ﻜﺎﻨت ﻤوﺠودة وﻝﻜﻨﻬﺎ ﻤﺤدودة‪ ،‬ﻓﺈن ﺘﻌدﻴل ﻫذﻩ اﻻﺘﻔﺎﻗﻴﺎت اﻝﺘﻘﻠﻴدﻴﺔ ﻝﻠﺘﻌﺎون‬
‫اﻝﻘﻀﺎﺌﻲ اﻝدوﻝﻲ أﺼﺒﺢ ﻀرورة ﻤﻠﺤﺔ ﺨﺎﺼﺔ ﻤﻊ اﻝﺘطور اﻝﻜﺒﻴر ﻓﻲ ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت‬
‫واﻻﺘﺼﺎﻻت)‪.(361‬‬
‫‪ -360‬ﻴﺘﻜون ﻨظﺎم ﻤﻌﻠوﻤﺎت ﺸﻨﻐﻴن ﻤن ﻗﺴم ﻤرﻜزي ﻤﻘرﻩ ﻤدﻴﻨﺔ ﺴﺘراﺴﺒورغ‪ ،‬وأﻗﺴﺎم وطﻨﻴﺔ ﻓﻲ ﻜل دوﻝﺔ ﻤن اﻝدول‬
‫اﻝﻤﻨظﻤﺔ‪ ،‬ﻜذﻝك ﺒﻪ ﺒﻨك ﻤﻌﻠوﻤﺎت ﻜﺒﻴر ﺘﺴﺠل ﻓﻴﻪ اﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ ﺘرﺴﻠﻪ إﻝﻴﻪ ﻗوات اﻝﺸرطﺔ واﻝﺴﻠطﺎت اﻝﻘﻀﺎﺌﻴﺔ ﻓﻲ ﻜل‬
‫دوﻝﺔ‪ ،‬ﻤن ﺒﻴن ﻫذﻩ اﻝﻤﻌﻠوﻤﺎت ﻋﻨﺎوﻴن اﻷﻓراد ﺴواء أوﻝﺌك اﻝﻤطﻠوب ﺘﺴﻠﻴﻤﻬم ﻤن ﻗﺒل دول أﺨرى‪ ،‬أو اﻝﻤﻤﻨوﻋﻴن ﻤن‬
‫دﺨول أراض دوﻝﺔ ﻤﺎ‪ ،‬أو اﻝﻤﻌﻠن اﺨﺘﻔﺎؤﻫم أو اﻝﻤطﻠوب ﺘﻘدﻴﻬم ﻝﻠﻌداﻝﺔ ﺒﺄﻤر ﻗﻀﺎﺌﻲ ﻷي ﺴﺒب ﻜﺎن‪ ،‬وﻻ ﻴﺘم اﻝرﺠوع إﻝﻰ‬
‫ﻨظﺎم= =اﻝﻤﻌﻠوﻤﺎت ﺸﻨﻐﻴن إﻻّ ﻓﻲ ﺤﺎﻝﺔ اﻝﻘﻴﺎم ﺒﺈﺠراءات اﻝﻤراﻗﺒﺔ ﻋﻠﻰ اﻝﺤدود ﻤن طرف اﻝﺸرطﺔ واﻝﺠﻤﺎرك وﻜذﻝك ﺘﺴﻠﻴم‬
‫ﺘﺄﺸﻴرات اﻝدﺨول وﻜذا اﻹﻗﺎﻤﺎت‪ ،‬ﺠﺎن ﻓرﻨﺴوا ﻫﻨروت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪109‬‬
‫‪ -361‬ﺒراء ﻤﻨذر ﻜﻤﺎل ﻋﺒد اﻝﻠطﻴف‪ ،‬ﻨﺎظر أﺤﻤد ﻤﻨدﻴل‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪12‬‬
‫‪- 139 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫اﻝﻔرع اﻝﺜﺎﻨﻲ‬
‫إﺸﻜﺎﻝﻴﺔ ﺘﺤدﻴد اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق واﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ ﺒﺎﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﺘﺒرز أﻫﻤﻴﺔ ﺘﺤدﻴد اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق واﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ ﻓﻲ ﻤﺠﺎل اﻝﺠراﺌم‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺠراء اﻝﺒﻌد اﻝﻌﺒر اﻝوطﻨﻲ اﻝذي ﺘﺘﻤﻴز ﺒﻪ ﻫذﻩ اﻝﺠرﻴﻤﺔ‪ ،362‬ﻷن‬
‫ﻏﺎﻝﺒﻴﺔ اﻷﻓﻌﺎل ﺘرﺘﻜب ﻤن ﺨﺎرج اﻝﺤدود أو أﻨﻬﺎ ﺘﻤر ﻋﺒر ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬وﻫو ﻤﺎ ﻴﺒرز‬
‫أﻫﻤﻴﺔ اﺨﺘﺒﺎر ﻤدى ﻤﻼﺌﻤﺔ ﻗواﻋد اﻻﺨﺘﺼﺎص واﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق‪ ،‬وﻤﺎ إذا ﻜﺎﻨت‬
‫اﻝﻨظرﻴﺎت واﻝﻘواﻋد اﻝﻘﺎﺌﻤﺔ ﻓﻲ ﻫذا اﻝﻤﺠﺎل ﺘطﺎل ﻫذﻩ اﻝﺠراﺌم أم ﻴﺘﻌﻴن إﻓراد ﻗواﻋد ﺨﺎﺼﺔ‬
‫ﺒﻬﺎ ﻓﻲ ﻀوء ﺨﺼوﺼﻴﺘﻬﺎ وﻤﺎ ﺘﺜﻴرﻩ ﻤن ﻤﺸﻜﻼت ﻓﻲ ﺤﻘل اﻻﺨﺘﺼﺎص اﻝﻘﻀﺎﺌﻲ‪.‬‬
‫أوﻻ‪ :‬ﺘﺤدﻴد اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق‪:‬‬
‫‪-1‬اﻝﻤﺒﺎدئ اﻝﺘﻘﻠﻴدﻴﺔ ﻓﻲ ﺘﺤدﻴد اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق‬
‫أ‪-‬ﻤﺒدأ إﻗﻠﻴﻤﻴﺔ اﻝﻨص اﻝﺠﻨﺎﺌﻲ‪:‬‬
‫ﻴرﺘﺒط ﻗﺎﻨون اﻝﻌﻘوﺒﺎت ﻓﻲ أﻴﺔ دوﻝﺔ ارﺘﺒﺎطﺎً وﺜﻴﻘﺎً ﺒﺴﻴﺎدﺘﻬﺎ‪ ،‬ﺒل ّأﻨﻪ ﻓﻲ اﻝﺤﻘﻴﻘﺔ أﻫم‬
‫ﻤظﺎﻫر اﻝدوﻝﺔ ﻓﻲ ﺴﻴﺎدﺘﻬﺎ ﻋﻠﻰ إﻗﻠﻴﻤﻬﺎ‪ ،‬وﻝذﻝك ﻴﻌد ﻤﺒدأ إﻗﻠﻴﻤﻴﺔ اﻝﻨص اﻝﺠﻨﺎﺌﻲ ﻫو ﻤن‬
‫اﻝﻤﺒﺎدئ اﻝﻤﺴﺘﻘرة ﻓﻲ ﻗواﻨﻴن ﻜل دول اﻝﻌﺎﻝم‪ ،‬وﻗد ﺘم اﻋﺘﻤﺎدﻩ ﻓﻲ اﻝﺘﺸرﻴﻌﺎت اﻝﺠﻨﺎﺌﻴﺔ ﻝﻜل‬
‫اﻝدول)‪.(363‬‬
‫ب‪-‬ﻤﺒدأ ﻋﻴﻨﻴﺔ اﻝﻨص اﻝﺠﻨﺎﺌﻲ‪:‬‬
‫ﻴﻘﺼد ﺒﻤﺒدأ اﻝﻌﻴﻨﻴﺔ ﺘﺘﺒﻊ اﻝﺘﺸرﻴﻊ اﻝﺠﻨﺎﺌﻲ اﻝوطﻨﻲ ﻝﻠدوﻝﺔ‪ ،‬ﻝﻴطﺒق ﻋﻠﻰ ﺒﻌض اﻝﺠراﺌم‬
‫ﺒﻌﻴﻨﻬﺎ‪ ،‬واﻝﻌﻘﺎب ﻋﻠﻴﻬﺎ رﻏم ﻋدم وﻗوﻋﻬﺎ ﻋﻠﻰ اﻹﻗﻠﻴم اﻝوطﻨﻲ اﻝﺘﻲ ﺘرﺘﻜب ﻓﻲ اﻝﺨﺎرج‪،‬‬
‫ﺒﺼرف اﻝﻨظر ﻋن ﺠﻨﺴﻴﺔ ﻤرﺘﻜﺒﻴﻬﺎ‪ ،‬وﻫذا اﻻﻤﺘداد ﻴﺴﺘﻨد إﻝﻰ ﻤﺎ ﻝﻠدوﻝﺔ ﻤن ﺤق ﻓﻲ اﻝدﻓﺎع‬
‫اﻝذاﺘﻲ‪ ،‬ﻀد ﻜﺎﻓﺔ ﺼور اﻻﻋﺘداء ﻋﻠﻰ ﻤﺼﺎﻝﺤﻬﺎ اﻷﻤﻨﻴﺔ‪ ،‬واﻝﻤﺎﻝﻴﺔ وﻝو ارﺘﻜﺒت ﺨﺎرج‬
‫إﻗﻠﻴﻤﻬﺎ‪ ،‬ﻻﺴﻴﻤﺎ ٕوان اﻝﺴﻠطﺎت اﻷﺠﻨﺒﻴﺔ اﻝﺘﻲ وﻗﻌت ﻫذﻩ اﻝﺠراﺌم ﻓوق إﻗﻠﻴﻤﻬﺎ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠراﺌم‬
‫اﻝﺘﻲ ﻻ ﺘﺤﻔل ﺒﻬﺎ اﻝﺘﺸرﻴﻌﺎت اﻝﻌﻘﺎﺒﻴﺔ اﻷﺠﻨﺒﻴﺔ ﻝﻌدم ﻤﺴﺎﺴﻬﺎ ﺒﻤﺼﺎﻝﺢ ﻤﺒﺎﺸرة ﻝﺒﻼدﻫﺎ‪،‬‬
‫‪362‬‬
‫‪- GRAVE-RAULIN Laurent, op-cit, p 25‬‬
‫‪ -363‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪ 499‬وﻤﺎ ﻴﻠﻴﻬﺎ‬
‫‪- 140 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫وﺒﺎﻝﺘﺎﻝﻲ ﺘﺘﻘﺎﻋس ﻋن ﻤﻼﺤﻘﺔ اﻝﺠﺎﻨﻲ‪ ،‬وﺘﻘدﻴﻤﻪ ﻝﻠﻌداﻝﺔ ﻝﻴﻨﺎل ﻤﺎ ﻴﺴﺘﺤﻘﻪ ﻤن ﻋﻘﺎب‪،‬‬
‫واﻝﻬدف ﻤن ﻫذا اﻝﻤﺒدأ ﻫو اﻝﻤﺴﺎﻋدة ﻓﻲ ﻤﻌﺎﻝﺠﺔ ﻗﺼور وﻋﺠز ﻤﺒدأ اﻹﻗﻠﻴﻤﻴﺔ وﻫو ﻤن‬
‫اﻝﻤﺒﺎدئ اﻝﻤﻌﺘﻤدة ﻓﻲ اﻝﺘﺸرﻴﻌﺎت اﻝﺠﻨﺎﺌﻴﺔ ﻝدول اﻝﻌﺎﻝم‪.‬‬
‫ج‪ -‬ﻤﺒدأ ﺸﺨﺼﻴﺔ اﻝﻨص اﻝﺠﻨﺎﺌﻲ‬
‫أن ﻝﻤﺒدأ ﺸﺨﺼﻴﺔ اﻝﻨص اﻝﺠﻨﺎﺌﻲ وﺠﻬﺎن‪ :‬أﺤدﻫﻤﺎ إﻴﺠﺎﺒﻲ وآﺨر ﺴﻠﺒﻲ‪،‬‬
‫ﻴرى اﻝﻔﻘﻬﺎء ّ‬
‫أﻤﺎ اﻝوﺠﻪ اﻹﻴﺠﺎﺒﻲ‪ ،‬ﻓﻴﻌﻨﻲ ﺒﺘطﺒﻴق اﻝﻨص اﻝﺠﻨﺎﺌﻲ ﻋﻠﻰ ﻜل ﻤن ﻴﺤﻤل ﺠﻨﺴﻴﺔ اﻝدوﻝﺔ‪ ،‬وﻝو‬
‫ارﺘﻜﺒت ﺠرﻴﻤﺘﻪ ﺨﺎرج إﻗﻠﻴﻤﻬﺎ‪ ،‬أﻤﺎ اﻝوﺠﻪ اﻝﺴﻠﺒﻲ ﻝﻠﻤﺒدأ‪ ،‬ﻓﻴﻌﻨﻲ ﺒﺘطﺒﻴق اﻝﻨص اﻝﺠﻨﺎﺌﻲ‪،‬‬
‫ﻋﻠﻰ ﻜل ﺠرﻴﻤﺔ ﻴﻜون اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ ﻓﻴﻬﺎ‪ ،‬ﻤﻨﺘﻤﻴﺎ إﻝﻰ ﺠﻨﺴﻴﺔ اﻝدوﻝﺔ وﻝو ﻜﺎن ﻤرﺘﻜب ﻫذﻩ‬
‫اﻝﺠرﻴﻤﺔ أﺠﻨﺒﻴﺎ وارﺘﻜﺒﻬﺎ ﺨﺎرج إﻗﻠﻴم اﻝدوﻝﺔ‬
‫‪-2‬اﻨﺘﻔﺎء اﻝﻤﺒﺎدئ اﻝﺘﻘﻠﻴدﻴﺔ أﻤﺎم ﺨﺼوﺼﻴﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫ﻴﺘرﺘب ﻋﻠﻰ ﻋدم ﺘﺒﻌﻴﺔ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻷي ﺠﻬﺔ أو ﺸﺨص ﻤﺤدد وﻝﻌدم وﺠود ﻤﻘر‬
‫ﻤوﺤد‬
‫ﻝﻬﺎ ﻓﻲ دوﻝﺔ ﻤﻌﻴﻨﺔ‪ ،‬ﺘﺨﻀﻊ ﻝرﻗﺎﺒﺘﻬﺎ أو ﺴﻴطرﺘﻬﺎ‪ ،‬وﻨظ ار ﻝﻌدم وﺠود ﻗﺎﻨون ﺠﻨﺎﺌﻲ ّ‬
‫ﻴﺤﻜم ﻫذﻩ اﻝﺸﺒﻜﺔ‪ ،‬ﻓﺈن اﻝﻘواﻨﻴن اﻝﺠﻨﺎﺌﻴﺔ اﻝﺘﻲ ﺘطﺒق ﻋﻠﻴﻬﺎ ﺘﺘﻌدد ﺒﺘﻌدد اﻝدول اﻝﻤرﺘﺒطﺔ‬
‫ﺒﻬﺎ‪ ،‬ﺒﺎﻋﺘﺒﺎر أن اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ ﻴﺘﻌﻠق ﺒﺴﻴﺎدة اﻝدوﻝﺔ‪.‬‬
‫اﻷﺼل ﻓﻲ اﻝﻘواﻨﻴن ﻫو إﻗﻠﻴﻤﻴﺔ اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ‪ ،‬ﻓﺈذا ﻤﺎ ارﺘﻜب ﺸﺨص ﻤﺎ ﺠرﻴﻤﺔ‬
‫ﻋن طرﻴق اﻹﻨﺘرﻨت ﺒداﺨل اﻝدوﻝﺔ‪ ،‬وﺘﺤﻘﻘت ﻨﺘﻴﺠﺘﻬﺎ ﺒذات اﻝدوﻝﺔ‪ ،‬ﻓﺎﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق‬
‫ﺒﻼ ﻤﻨﺎزع ﻫو ﻗﺎﻨون ﻫذﻩ اﻝدوﻝﺔ ﺒﻐض اﻝﻨظر ﻋن ﺠﻨﺴﻴﺔ اﻝﺠﺎﻨﻲ أو اﻝﻤﺠﻨﻲ ﻋﻠﻴﻪ‪ ،‬ﻓﻘط‬
‫ﻴﻜﻔﻲ أن ﺘﻜون ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻋﻠﻰ إﻗﻠﻴم اﻝدوﻝﺔ ﺴواء ﻜﺎن إﻗﻠﻴﻤﺎ ﺒرﻴﺎ‪ ،‬أو ﺒﺤرﻴﺎ‪ ،‬أو‬
‫ﺠوﻴﺎ)‪.(364‬‬
‫ﻴﺘرﺘب ﻋﻠﻰ ﺘطﺒﻴق ﻤﺒدأ إﻗﻠﻴﻤﻴﺔ ﻗﺎﻨون اﻝﻌﻘوﺒﺎت ﻋدم اﻫﺘﻤﺎم اﻝدوﻝﺔ إﻻّ ﺒﺎﻝﺠراﺌم اﻝﺘﻲ‬
‫ﺘﻘﻊ ﻋﻠﻰ إﻗﻠﻴﻤﻬﺎ‪ ،‬ﻓﻼ ﻴﻤﺘد إﻝﻰ ﻤﺎ ﻴرﺘﻜب ﺨﺎرﺠﻪ ﻤن ﺠراﺌم وﻝو ﻜﺎن ﻤرﺘﻜﺒوﻫﺎ ﻤن رﻋﺎﻴﺎ‬
‫ﻫذﻩ اﻝدوﻝﺔ‪ ،‬ﻏﻴر أن ﻫذﻩ اﻝﻨﺘﻴﺠﺔ ﻗد ﻻ ﺘﺘﻔق ﻤﻊ ﺤﻤﺎﻴﺔ ﻤﺼﺎﻝﺢ اﻝدوﻝﺔ)‪ ،(365‬ﺨﺎﺼﺔ ﻓﻴﻤﺎ‬
‫‪ -364‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪69‬‬
‫‪ -365‬أﺸرف ﺘوﻓﻴق ﺸﻤس اﻝدﻴن‪ ،‬اﻝرﺠﻊ اﻝﺴﺒق‪ ،‬ص‪58‬‬
‫‪- 141 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻴﺘﻌﻠق ﺒﺎﻝﺠراﺌم اﻝﺘﻲ ﺘرﺘﻜب ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وذﻝك راﺠﻊ إﻝﻰ اﻝﺒﻌد اﻝدوﻝﻲ‪ ،‬ﺒل اﻝﻌﺎﻝﻤﻲ‬
‫ﻝﻨﺸﺎط اﻝﺸﺒﻜﺔ‪ ،‬ﺤﻴث ﻴﻀﻊ دول ﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺤﺎﻝﺔ اﺘﺼﺎل داﺌم واﻝﺒﻴﺎﻨﺎت واﻝﻤﻌﻠوﻤﺎت اﻝﺘﻲ‬
‫ﻴﺘم إدﺨﺎﻝﻬﺎ وﺘﺤﻤﻴﻠﻬﺎ ﻋﻠﻰ اﻝﺸﺒﻜﺔ ﺘﻨﺘﺸر ﻓﻲ ﺜوان ﻤﻌدودة ﻓﻲ ﻜل اﻝدول اﻝﻤرﺘﺒطﺔ ﺒﻬﺎ‪،‬‬
‫ﺒﺤﻴث ﺘﻜون ﻤﺘﺎﺤﺔ ﻷي ﻤﺴﺘﺨدم ﻓﻲ ﺘﻠك اﻝدول)‪.(366‬‬
‫ﻜذﻝك اﻷﻤر ﺒﺎﻝﻨﺴﺒﺔ ﻝﻤﺒدﺌﻲ ﻋﻴﻨﻴﺔ وﺸﺨﺼﻴﺔ اﻝﻨص اﻝﺠﻨﺎﺌﻲ اﻝﻠذان ﻻ ﻴﻤﻜن ﺘطﺒﻴﻘﻬﻤﺎ‬
‫ﻓﻲ ﻫذا اﻝﻨطﺎق ﻓﺈذا ﻜﺎن ﻫذان اﻝﻤﺒدءان وﻀﻌﺎ ﻝﻜﻲ ﻴﻐطﻴﺎ اﻝﻘﺼور اﻝذي ﺘﻤﻴز ﺒﻪ ﻤﺒدأ‬
‫إﻗﻠﻴﻤﻴﺔ اﻝﻨص اﻝﺠﻨﺎﺌﻲ ﻓﻲ اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻓﺎﻷﻤر ﻏﻴر ذﻝك ﻓﻲ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت‪ ،‬ﺨﺎﺼﺔ ﻓﻲ ظل ﻋﺎﻝﻤﻴﺔ اﻝﺸﺒﻜﺔ‪ ،‬ﺤﻴث أن اﻝﺴﻠوك ﻓﻲ ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻴﻤر ﻋﺒر‬
‫ﻋدة دول اﻝﺸﻲء اﻝذي ﻴﺨﻠق إﺸﻜﺎﻻ ﻜﺒﻴ ار ﻓﻲ ﺘﺤدﻴد اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق ﻨظ ار‬
‫ﻻﺨﺘﻼف ﺘﺸرﻴﻌﺎت ﻫذﻩ اﻝدول‪ ،‬وﻋدم وﺠود اﺘﻔﺎﻗﺎت ﻓﻴﻤﺎ ﺒﻴﻨﻬﺎ‪ ،‬ﻓﻤﺜﻼً دوﻝﺔ ﺘﺄﺨذ ﺒﻤﺒدأ‬
‫اﻹﻗﻠﻴﻤﻴﺔ واﻷﺨرى ﺒﻤﺒدأ اﻝﻌﻴﻨﻴﺔ‪ ،‬ودوﻝﺔ أﺨرى ﺘﺄﺨذ ﺒﻤﺒدأ اﻝﺸﺨﺼﻴﺔ‪ ،‬اﻷﻤر اﻝذي ﻴﺜﻴر ﻨزاع‬
‫ﻓﻴﻤﺎ ﻴﻨﻪ ﻋﻠﻰ اﻝﻘﺎﻨون اﻝواﺠب ﺘطﺒﻴﻘﻪ‪ ،‬ﻓﻜل دوﻝﺔ ﺘرى ﻨﻔﺴﻬﺎ اﻷﺤق ﺒﻤﺘﺎﺒﻌﺔ اﻝﺠﺎﻨﻲ‪.‬‬
‫ﺜﺎﻨﻴﺎ‪ -‬ﺘﺤدﻴد اﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ‬
‫ﺘﺒﺎﻴﻨت اﻝﻤﻌﺎﻴﻴر اﻝﻔﻘﻬﻴﺔ اﻝﺘﻲ اﻋﺘﻤدت ﻝﺘﺤدﻴد اﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ ﺒﻨظر اﻝﺠراﺌم‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت إﻝﻰ ﺜﻼث ﻤﻌﺎﻴﻴر ﻫم‪:‬‬
‫‪ -1‬ﻤﻌﻴﺎر اﻻﺨﺘﺼﺎص اﻝﻤﻜﺎﻨﻲ‪:‬‬
‫ﺘﻌﺘﻤد أﻏﻠب اﻝﺘﺸرﻴﻌﺎت ﻓﻲ ﺘﺤدﻴد اﻻﺨﺘﺼﺎص اﻝﻤﻜﺎﻨﻲ‪ ،‬أﺘﺒﺎع ﺜﻼﺜﺔ ﻀواﺒط ﻫﻲ‪،‬‬
‫ﻤﻜﺎن وﻗوع اﻝﺠرﻴﻤﺔ أو ﻤﺤل إﻗﺎﻤﺔ اﻝﻤﺘﻬم أو ﻤﻜﺎن ﻀﺒطﻪ إﻝﻘﺎء اﻝﻘﺒض ﻋﻠﻴﻪ‪ ،‬وﻓﻲ ﺤﺎﻝﺔ‬
‫اﺠﺘﻤﺎع أﻜﺜر ﻤن ﻀﺎﺒط‪ ،‬ﺘﻜون اﻝﻤﺤﻜﻤﺔ اﻝﺘﻲ ﺘرﻓﻊ إﻝﻴﻬﺎ اﻝدﻋوى أوﻻً‪ ،‬ﻫﻲ اﻝﻤﺨﺘﺼﺔ‬
‫ﻤﻜﺎﻨﻴﺎ ﺒﻨظر اﻝدﻋوى)‪.(367‬‬
‫‪ -366‬أﺤﻤد ﻋﺒد اﻝﻜرﻴم ﺴﻼﻤﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪28‬‬
‫‪ -367‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪518‬‬
‫‪- 142 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻴﻘﺼد ﺒﻤﻜﺎن ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‪ ،‬اﻝﻤﻜﺎن اﻝذي ارﺘﻜب ﻓﻴﻪ اﻝﺴﻠوك ﻝﻴس اﻝذي ﺘﺤﻘﻘت‬
‫ﻓﻴﻪ اﻝﻨﺘﻴﺠﺔ‪ ،‬ﻜون اﻝﺴﻠوك ﻫو اﻝﺘﻌﺒﻴر اﻝﻤﺎدي ﻋن إرادة ﻤﺨﺎﻝﻔﺔ اﻝﻘﺎﻨون‪ ،‬أﻤﺎ اﻝﻨﺘﻴﺠﺔ ﻓﻬﻲ‬
‫ﺤدث ﺨﺎرﺠﻲ ﻴﺘرﺘب ﻋن اﻝﺴﻠوك‪.‬‬
‫ﻴﻨﻌﻘد اﻻﺨﺘﺼﺎص وﻓﻘﺎ ﻝﻬذا اﻝﻤﻌﻴﺎر‪ ،‬ﻝﻠﻤﺤﻜﻤﺔ اﻝﺘﻲ ﻴﻘﻊ ﻓﻲ ﻨطﺎﻗﻬﺎ اﻝﻨﺸﺎط‬
‫اﻹﺠراﻤﻲ‪ ،‬وﻝﻴس ﻤﻜﺎن ﺤﺼول اﻝﻨﺘﻴﺠﺔ أو اﻵﺜﺎر اﻝﻤﺘرﺘﺒﺔ ﻋﻠﻴﻪ‪ ،‬ﺒدﻋوى أن اﺘﺨﺎذ آﺜﺎر‬
‫اﻝﻔﻌل ﻜﻤﻨﺎط ﻝﺘﺤدﻴد ﻤﻜﺎن وﻗوع اﻝﺠرﻴﻤﺔ ﺘﻜﻨﻔﻪ ﺒﻌض اﻝﺼﻌوﺒﺎت‪ ،‬ﻴﻤﻜن إﺠﻤﺎﻝﻬﺎ ﻓﻲ أﻨﻪ‬
‫ﻤﻌﻴﺎر ﻤرن وﻓﻀﻔﺎض‪ ،‬ﻓﻀﻼ ﻋن أن ﻤﻌﻴﺎر ﺤﺼول اﻝﻨﺸﺎط أدﻋﻰ إﻝﻰ ﺘﻴﺴﻴر ﻋﻤﻠﻴﺔ‬
‫اﻹﺜﺒﺎت وﺠﻤﻊ أدﻝﺔ اﻝﺠرﻴﻤﺔ وأن اﻝﻤﺤﻜﻤﺔ اﻝﺘﻲ ﻝﻬﺎ وﻻﻴﺔ ﻨظر اﻝدﻋوى ﺘﻜون ﻗرﻴﺒﺔ ﻤن‬
‫ﻤﺴرح اﻝﺠرﻴﻤﺔ‪ ،‬ﻨﺎﻫﻴك أن اﻝﺤﻜم اﻝذي ﻴﺼدر ﻓﻲ اﻝواﻗﻌﺔ ﻴﻜون أﻜﺜر ﻓﻌﺎﻝﻴﺔ وﻴﺴﻬل ﻤﻌﻪ‬
‫ﻤﻼﺤﻘﺔ اﻝﺠﻨﺎة)‪.(368‬‬
‫ﺘﺜﻴر ﻫذﻩ اﻝﻘﺎﻋدة ﺒﻌض اﻝﺼﻌوﺒﺎت ﻋﻨد اﻝﺘطﺒﻴق‪ ،‬ﻓﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠراﺌم اﻵﻨﻴﺔ )اﻝوﻗﺘﻴﺔ(‪،‬‬
‫ﻻ ﺼﻌوﺒﺔ ﻓﻲ اﻷﻤر ﻷﻨﻬﺎ ﺘرﺘﻜب وﺘﺘم ﻓﻲ ﻝﺤظﺔ واﺤدة‪ ،‬وﻝذﻝك ﺘﻌﺘﺒر ﻤن اﺨﺘﺼﺎص‬
‫اﻝﻤﺤﻜﻤﺔ اﻝﺘﻲ وﻗﻊ اﻝﻔﻌل ﻓﻲ داﺌرﺘﻬﺎ‪ ،‬أﻤﺎ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻠﺠراﺌم اﻝﻤﺴﺘﻤرة واﻝﺘﻲ ﺘظل ﻗﺎﺌﻤﺔ ﻤﺎ‬
‫ﺒﻘﻲ اﻝﺘدﺨل اﻹرادي ﻤن ﺠﺎﻨب اﻝﻔﺎﻋل ﻜﺠرﻴﻤﺔ ﺤﺒس اﻷﺸﺨﺎص ﺒﻐﻴر ﺤق أو إﺨﻔﺎء‬
‫اﻷﺸﻴﺎء اﻝﻤﺘﺤﺼﻠﺔ ﻤن ﺠرﻴﻤﺔ‪ ،‬ﻴﺘﺤدد اﻹﺨﺘﺼﺎص اﻝﻤﻜﺎﻨﻲ ﺒﺎﻝﻨﺴﺒﺔ ﻝﻬذﻩ اﻝﺠرﻴﻤﺔ ﺒﺄي‬
‫ﻤﻜﺎن ﻗﺎﻤت ﻓﻴﻪ ﺤﺎﻝﺔ اﻻﺴﺘﻤرار أﻤﺎ اﻝﺠراﺌم اﻝﺸﺒﻴﻬﺔ ﺒﺎﻝﺠراﺌم اﻝﻤﺴﺘﻤرة‪ ،‬ﺒﺎﻝﻨظر إﻝﻰ ﻤﺎ‬
‫ﻴداﺨﻠﻬﺎ ﻤن ﻋﻨﺼر زﻤﻨﻲ‪ ،‬وﻤﺜﺎﻝﻬﺎ اﻻﻋﺘﻴﺎد‪ ،‬واﻝﺠراﺌم اﻝﻤﺘﺘﺎﺒﻌﺔ وﺠراﺌم اﻝﺸروع ﺤﻴث ﻴﻌﺘﺒر‬
‫ﻤﻜﺎﻨﺎ ﻝﻠﺠرﻴﻤﺔ‪ ،‬ﻜل ﻤﺤل ﻴﻘﻊ ﻓﻴﻪ ﻓﻌل ﻤن أﻓﻌﺎل اﻻﻋﺘﻴﺎد أو اﻝﺘﺘﺎﺒﻊ‪ ،‬أو اﻝﺒدء ﻓﻲ اﻝﺘﻨﻔﻴذ‪.‬‬
‫ﻴﻘﺼد ﺒﻤﻜﺎن إﻗﺎﻤﺔ اﻝﻤﺘﻬم‪ ،‬اﻝﻤﺤل اﻝذي ﻴوﺠد ﻓﻴﻪ ﻤﺤل إﻗﺎﻤﺘﻪ اﻝﻔﻌﻠﻲ أو اﻝﺤﻜﻤﻲ‪،‬‬
‫وﻤوطن اﻹﻗﺎﻤﺔ اﻝﻔﻌﻠﻲ‪ ،‬ﻫو اﻝﻤﻜﺎن اﻝذي ﻴﻘﻴم ﻓﻴﻪ اﻝﻤﺘﻬم وﻴﺴﻜﻨﻪ‪ ،‬أﻤﺎ ﻤﺤل اﻹﻗﺎﻤﺔ‬
‫اﻝﺤﻜﻤﻲ‪ ،‬ﻓﻬو اﻝﻤﻜﺎن اﻝﻘﺎﻨوﻨﻲ اﻝذي ﻴﻘﻴم ﻓﻴﻪ اﻝﺸﺨص ﻋﺎدة أو ﻴﺘواﺠد ﺒﻪ‪ ،‬أو ﺘﻌرف ﺒﻪ‬
‫ﺴﻴرﺘﻪ وﺸؤوﻨﻪ‪.‬‬
‫‪ -368‬ﻤوﺴﻰ ﻤﺴﻌود أرﺤوﻤﺔ‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪15‬‬
‫‪- 143 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫أ ﻤﻜﺎن إﻝﻘﺎء اﻝﻘﺒض ﻋﻠﻰ اﻝﻤﺘﻬم‪ ،‬ﻓﻬو ﻏﻴر اﻝﻤﻜﺎن اﻝذي ﻴﺘم ﺘوﻗﻴﻔﻪ)أو ﺤﺒﺴﻪ(‪،‬‬
‫اﻝﺤق أن ﻤﻜﺎن اﻝﺘوﻗﻴف‪ ،‬ﻴﻌد ﺒﻤﺜﺎﺒﺔ ﻤﻜﺎن ﺤﻜﻤﻲ ﻝﻠﻤﺘﻬم ﻝﻜن اﻷﻤر ﻝن ﺘﻐدو ﻝﻪ أﻫﻤﻴﺔ‬
‫ﻗﺎﻨوﻨﻴﺔ طﺎﻝﻤﺎ إن اﻝﻘﺎﻨون ﻴﺴوي ﺒﻴن ﻤﻜﺎن اﻹﻗﺎﻤﺔ وﻤﻜﺎن إﻝﻘﺎء اﻝﻘﺒض‪ ،‬وﻤﻜﺎن ارﺘﻜﺎب‬
‫اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﻲ ﺘﺤدﻴد اﻹﺨﺘﺼﺎص اﻝﻤﻜﺎﻨﻲ‪.‬‬
‫ﻴﻤﺜل اﻝﺴﻠوك اﻹﺠراﻤﻲ واﻝﻨﺘﻴﺠﺔ اﻹﺠراﻤﻴﺔ ﺸطري اﻝﺠرﻴﻤﺔ ﻓﻲ إطﺎر اﻝﺠراﺌم‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬وﻤن ﺜم ﻓﺈن ﺴﻠطﺎت وﻤﺤﺎﻜم ﻤﻜﺎن اﻝﻨﺸﺎط اﻹﺠراﻤﻲ‪ ،‬وﻤﻜﺎن‬
‫اﻝﻨﺘﻴﺠﺔ ﺘﻜون ﻤﺨﺘﺼﺔ‪ ،‬وﻋﻠﻰ ذﻝك ﻓﺈذا ﺘم ﺒث اﻝﻔﻴروس اﻝﻤﻌﻠوﻤﺎﺘﻲ)اﻝﺴﻠوك اﻹﺠراﻤﻲ( ﻓﻲ‬
‫ﻤﻜﺎن‪ ،‬وﺘﺤﻘﻘت اﻝﻨﺘﻴﺠﺔ)ﺘدﻤﻴر اﻝﻤﻌﻠوﻤﺎت( ﻓﻲ ﻤﻜﺎن آﺨر وأﻝﻘﻲ اﻝﻘﺒض ﻋﻠﻰ اﻝﺠﺎﻨﻲ )أو‬
‫اﻝﻤﺘﻬم( ﻓﻲ ﻤﻜﺎن ﺜﺎﻝث‪ ،‬ﻓﺈن اﻹﺨﺘﺼﺎص ﻴﻨﻌﻘد ﻝﻤﺤﺎﻜم إﺤدى ﻫذﻩ اﻷﻤﺎﻜن)‪.(369‬‬
‫ﻴﻨﺘﻘد ﺒﻌض اﻝﻔﻘﻪ ﻓﻜرة اﻝﻤﺴﺎواة ﺒﻴن ﻫذﻩ اﻝﻤﺤﺎﻜم‪ ،‬أو ﻴﺠب أن ﻴﻨظر إﻝﻰ اﺨﺘﺼﺎص‬
‫ﻤﺤل ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ‪ ،‬ﻜﺎﺨﺘﺼﺎص رﺌﻴﺴﻲ ﻴﻘدم ﻋﻠﻰ ﻏﻴرﻩ وﻴﺘﺒﻌﻪ اﺨﺘﺼﺎص ﻤﺤل‬
‫اﻹﻗﺎﻤﺔ‪ ،‬ﺜم اﺨﺘﺼﺎص ﻤﻜﺎن إﻝﻘﺎء اﻝﻘﺒض ﻋﻠﻰ اﻝﻤﺘﻬم‪.‬‬
‫‪ -2‬ﻤﻌﻴﺎر اﻝﻘﺎﻨون اﻷﻜﺜر ﻤﻼﺌﻤﺔ‬
‫ﻴرى أﺼﺤﺎب ﻫذا اﻻﺘﺠﺎﻩ‪ ،‬ﺒﺄﻨﻪ ﻨظ ار ﻝﻠطﺒﻴﻌﺔ اﻝﺨﺎﺼﺔ ﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻷﻀرار‬
‫اﻝﻨﺎﺠﻤﺔ ﻋﻨﻬﺎ اﻝﺘﻲ ﺘﻤﺘد ﻝﻴﺸﻤل أﻜﺜر ﻤن دوﻝﺔ واﺤدة‪ ،‬وأﺤﻴﺎﻨﺎ ﻗد ﺘﺘﻔﺎوت ﻨﺴﺒﺔ اﻝﻀرر ﺒﻴن‬
‫دوﻝﺔ وأﺨرى إﻝﻰ اﻝﻘول ﺒﺄﻨﻪ ﻴﺠب اﻝﺘوﺴﻊ ﻓﻲ ﺘﻔﺴﻴر ﻗﺎﻋدة اﺨﺘﺼﺎص ﻤﺤﻜﻤﺔ وﻗوع اﻝﻔﻌل‬
‫)ﺤﺼول اﻝﻀرر(‪ ،‬ﻝﻴﺠﻌل اﻹﺨﺘﺼﺎص ﻝﻤﺤﻜﻤﺔ اﻝدوﻝﺔ اﻷﻜﺜر ﺘﻌرﻀﺎ ﻝﻠﻀرر ﺒﺸﻜل‬
‫ﻓﻌﻠﻲ‪ ،‬ﻤﻊ اﻝﺘرﻜﻴز ﻋﻠﻰ ﻤﺒدأ اﻝﺘﺨﻠﻲ أو اﻝﺘﻨﺎزل ﻋن اﻹﺨﺘﺼﺎص ﺒﺨﻼف ذﻝك‪ٕ ،‬وان ﺠﻌل‬
‫اﻹﺨﺘﺼﺎص ﻝﻘﺎﻨون دوﻝﺔ ﻤﺎ ﻝﻤﺠرد إﻤﻜﺎﻨﻴﺔ اﻝوﺼول إﻝﻰ اﻝﻤﻌﻠوﻤﺔ ﻤن ﻫذﻩ اﻝدوﻝﺔ أو ﺘﻠك‪،‬‬
‫أﺼﺒﺢ أﻤ ار ﻏﻴر ﻜﺎﻓﻲ ﻤن اﻝﻨﺎﺤﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﻹﻋﻼن اﺨﺘﺼﺎص ﻫذﻩ اﻝدوﻝﺔ أو ﺘﻠك‪.‬‬
‫ﻤن اﻝﺘطﺒﻴﻘﺎت اﻝﻘﻀﺎﺌﻴﺔ ﻝذﻝك ﻤﺎ أﻋﻠﻨﺘﻪ إﺤدى ﻤﺤﺎﻜم وﻻﻴﺔ ﻨﻴوﻴورك ﺒﻌدم‬
‫اﺨﺘﺼﺎﺼﺎﺘﻬﺎ ﻓﻲ ﻗﻀﻴﺔ ﺘزوﻴر ﻤﺎرﻜﺎت ﺘﺠﺎرﻴﺔ‪ ،‬أﻗدم ﻋﻠﻴﻬﺎ ﻤوﻗﻊ وﻴب أﺤد وادي اﻝﺠﺎز‬
‫‪ -369‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم ﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪،‬‬
‫ص‪52_51‬‬
‫‪- 144 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ﻓﻲ وﻻﻴﺔ ﻤﻴﺴوري‪ ،‬وﻋﻠﻠت اﻝﻤﺤﻜﻤﺔ ﻗرارﻫﺎ ﺒﺄن ﺼﻼﺤﻴﺘﻬﺎ ﻻ ﺘﻨﺸﺄ ﻤﻨﻪ ﻤن داﺨل ﻫذﻩ‬
‫اﻝوﻻﻴﺔ‪ ،‬ﺒل ﺘﻨﺸﺄ ﻓﻘط إذا أﻝﺤق ﻫذا اﻝﻤوﻗﻊ ﻀر ار ﻓﻌﻠﻴﺎ ﻀﻤن ﻨطﺎﻗﻬﺎ)‪.(370‬‬
‫ﺒﻨﻲ ﻫذا اﻝﻤﻌﻴﺎر ﻋﻠﻰ اﻷﺨذ ﺒﻌﻴن اﻻﻋﺘﺒﺎر ﻨﻘطﺔ اﻻﺘﺼﺎل اﻝﻤﻤﻴزة واﻝﺴﻠطﺔ اﻝﻔﻌﻠﻴﺔ‪،‬‬
‫أي ﺒﺎﺨﺘﺼﺎص ﻗﻀﺎء اﻝدوﻝﺔ اﻝﺘﻲ ﻗﺎﻨوﻨﻬﺎ ﻫو اﻷﻜﺜر ﺘﻌرﻀﺎ ﻝﻼﻨﺘﻬﺎك ﺒﺴﺒب اﻝﻔﻌل‬
‫اﻝﺠرﻤﻲ‪ ،‬وﻤن أﻤﺜﻠﺔ ذﻝك ﻤﺎ أﺼدرﺘﻪ إﺤدى اﻝﻤﺤﺎﻜم اﻷﻤرﻴﻜﻴﺔ‪ ،‬اﻝﺘﻲ أﻋﺘﺒت ﻓﻴﻪ أﻨﻪ ﻻ‬
‫ﻴﻤﻜن اﻻرﺘﻜﺎز ﻋﻠﻰ ﻤﺠرد اﻝﻨﻔﺎذ‪ ،‬أو اﻻﺘﺼﺎل ﺒﻬذا اﻝﻤوﻗﻊ‪ ،‬أو اﻝﻤورد اﻨطﻼﻗﺎ ﻤن‬
‫اﻷراﻀﻲ اﻷﻤرﻴﻜﻴﺔ‪ ،‬ﺤﻴث ﻗﻀت ﺒﺎﺨﺘﺼﺎص ﻗﻀﺎء اﻝدوﻝﺔ ﻤن ﻤﻨطﻠق وﻗوع اﻝﻀرر‬
‫اﻝﻔﻌﻠﻲ ﻻ اﻻﺤﺘﻤﺎﻝﻲ)‪.(371‬‬
‫‪ -3‬ﻤﻌﻴﺎر اﻝﻀرر اﻝﻤرﺘﻘب‬
‫ﺼﺎﺤب ظﻬور ﺸﺒﻜﺔ اﻹﻨﺘرﻨت وﺠود ﻋﺎﻝم اﻓﺘراﻀﻲ‪ ،‬ﺤﻴث ﺘﺴري ﻓﻴﻪ ﻤﺨﺘﻠف اﻝﻤواد‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ دون إﻤﻜﺎﻨﻴﺔ ﺘﺤدﻴد وﺠﻬﺘﻬﺎ‪ ،‬وﻫذا اﻝﻌﺎﻝم اﻻﻓﺘراﻀﻲ ﻻ ﻴﺨﻀﻊ ﻷي ﺴﻠطﺔ‬
‫إﻗﻠﻴﻤﻴﺔ‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ ﺘرﺘب ﻋﻠﻰ ﻫذﻩ اﻝﺤﺎﻝﺔ أن اﻝﻀرر اﻝذي ﺘﺴﺒﺒﻪ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت ﻴﻤﻜن أن ﻴﺤدث ﻓﻲ أي دوﻝﺔ ﺘﻜون ﻤﺘﺼﻠﺔ ﺒﺎﻹﻨﺘرﻨت‪ ،‬وﻫذا ﻫو ﻤﻌﻴﺎر اﻝﻀرر‬
‫اﻝﻤرﺘﻘب أو اﻻﻓﺘراﻀﻲ‪.‬‬
‫ﻗدم اﻝﻤﺠﻠس اﻷوروﺒﻲ اﻝﻌدﻝﻲ ﺘﻔﺴﻴ ار ﺨﺎﺼﺎ ﺒﺸﺄن ﻤﻔﻬوم ﻗﺎﻋدة اﺨﺘﺼﺎص ﻤﺤل‬
‫وﻗوع أو ﺤدوث اﻝﻔﻌل اﻝﻀﺎر‪ ،‬وذﻝك ﺒﺎﻝﺘﺄﻜﻴد ﻋﻠﻰ ﺤق اﻝﻤﺘﻀرر‪ ،‬ﺒﺎﻝﻠﺠوء ﺤﺴب ﺨﻴﺎرﻩ‬
‫إﻝﻰ ﻤﺤﻜﻤﺔ ﻤﺤل ارﺘﻜﺎب اﻝﻔﻌل‪ ،‬أو إﻝﻰ ﻤﺤل وﻗوع اﻝﻀرر‪ ،‬وﻝﻜن ﻤﻊ إﻀﺎﻓﺔ ﻗﻴد ﻫﺎم‪ ،‬أو‬
‫أﺴﺎﺴﻲ ﻓﻲ ﺤﺎﻝﺔ ﻝﺠوء اﻝﻤﺘﻀرر إﻝﻰ ﻤﺤﻜﻤﺔ ﻤﺤل وﻗوع اﻝﻀرر‪ ،‬ﻴﻘﻀﻲ ﺒﺤﺠب‬
‫اﺨﺘﺼﺎص ﻫذﻩ اﻝﻤﺤﻜﻤﺔ‪ ،‬إذا أﺜﺒت اﻝﻤدﻋﻲ ﻋﻠﻴﻪ‪ ،‬أﻨﻪ ﻝم ﻴﻜن ﻗﺎد ار ﻋﻠﻰ اﻻرﺘﻘﺎب ﺒﺼورة‬
‫ﻤﻌﻘوﻝﺔ‪ٕ ،‬وان اﻝﻔﻌل أو اﻻﻤﺘﻨﺎع ﻜﺎن ﻤن ﺸﺄﻨﻪ إﺤداث أو إﻨﺘﺎج ﻀرر ﻤﻤﺎﺜل ﻓﻲ‬
‫)‪(372‬‬
‫دوﻝﺘﻪ‪.‬‬
‫‪ -370‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪523‬‬
‫‪ -371‬ﻓرﻴد ﻤﻨﻌم ﺠﺒور‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪207‬‬
‫‪ -372‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق‪ ،‬ص‪.524‬‬
‫‪- 145 -‬‬
‫]‪kÞÞý]<Â<ífÓi†¹]<íµ†¢]<ívÊ^ÓÚ<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫]‪<<VêÞ^nÖ]<<Ø’ËÖ‬‬
‫ورد ﻓﻲ ﺤﻴﺜﻴﺎت ﻫذا اﻝﻘرار أن اﻝﻤﻌﻠوﻤﺎت اﻝﻤﻨﺸورة ﻓﻲ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﻴﻤﻜن ﻤﻌﺎﻴﻨﺘﻬﺎ‬
‫ﻤن ﻗﺒل ﺠﻤﻴﻊ اﻝدول اﻝﻤوﺼوﻝﺔ ﺒﻬﺎ‪ ،‬وﻤن دون أن ﺘﻜون ﻤوﺠﻬﺔ ﺒﺎﻝﻀرورة ﻤﺤددة‪ ،‬ﻝﻜن‬
‫طﺒﻴﻌﺔ ﻫذﻩ اﻝوﺴﻴﻠﺔ اﻹﻋﻼﻤﻴﺔ اﻝﺠدﻴدة ﻻ ﻴﺠب أن ﻴﻨﺘﺞ ﻋﻨﻬﺎ ﺘطﺒﻴق ﻝﺠﻤﻴﻊ اﻝﻘواﻨﻴن‬
‫اﻝﻤوﺠودة ﺒل ﻴﺠب أن ﻨطﺒق ﻤﻌﻴﺎر )اﻻرﺘﻘﺎب(‪ ،‬ﻋﻠﻰ اﻝﻤﺴؤول ﻋن اﻝﻤﻌﻠوﻤﺎت اﻝﻀﺎرة‬
‫ﻓﻴﻬﺎ‪ ،‬وﻫذا اﻝﻤﻌﻴﺎر ﻻ ﻴﻤﻜن إﻴﺠﺎدﻩ إﻻ ﻤن ﺨﻼل إﻴﺠﺎد ﺼﻠﺔ أو ﻋﻼﻗﺔ ﻝﻠﻘﺎﻨون اﻝﻤﺨﺘص‬
‫ﻤﻊ ﻤﺒدأ ﻤوﻀوﻋﻲ‪ ،‬وذﻝك ﺒﻤﻌزل ﻋن ﺘذرع ﻜل دوﻝﺔ ﺒﺎﺨﺘﺼﺎﺼﻬﺎ اﻝﻤﺤﺘﻤل‪.‬‬
‫وأول اﻝﻤﻌﺎﻝم اﻝﻤوﻀوﻋﻴﺔ ﻓﻲ اﻻﺨﺘﺼﺎص ﻫﻲ ﻤﺤل ﺘﻤرﻜز اﻝﻤوﻗﻊ اﻝذي ﻨﺸرت‬
‫اﻷﻗوال أو اﻝﻤﻌﻠوﻤﺎت ﺒواﺴطﺘﻪ‪ ،‬وﻫو أﻜﻴد وﻴﻤﻜن اﻝﺘﺤﻜم ﺒﺨﻼف ﻤﻜﺎن ﺘﻠﻘﻴﻬﺎ اﻝذي ﻴﺒﻘﻰ‬
‫اﺤﺘﻤﺎﻝﻴﺎ‪ ،‬وﻗد وﺠد ﻫذا اﻝﻤﻌﻴﺎر طرﻴﻘﺔ إﻝﻰ اﻝﺘطﺒﻴق ﻓﻲ ﺒﻌض اﻝدول‪ ،‬وﻤﻨﻬﺎ ﻓرﻨﺴﺎ ﺤﻴث‬
‫أﺼدرت ﻤﺤﻜﻤﺔ اﺴﺘﺌﻨﺎف ﺒﺎرﻴس ﻓﻲ ﻋﺎم ‪ ،1999‬ﻗ ار ار أﻋﺘﺒر ﺼراﺤﺔ أن اﻝطﺒﻴﻌﺔ اﻝﻜوﻨﻴﺔ‬
‫اﻝﺨﺎﺼﺔ ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬ﻻ ﻴﺠب أن ﺘؤدي إﻝﻰ ﺘطﺒﻴق ﻤﺤﺘﻤل ﻝﺠﻤﻴﻊ اﻝﻘواﻨﻴن اﻝﻤوﺠودة‪،‬‬
‫ﺒل إﻝﻰ ﺘطﺒﻴق اﻝﻘﺎﻨون ذي اﻝﺼﻠﺔ ﻤﻊ ﻤﺒدأ ﻤوﻀوﻋﻲ‪ ،‬ﻫو ارﺘﻘﺎب اﻝﻤﺴؤول ﻝﻠﻤﺤﺘوى‬
‫اﻝﻀﺎر اﻝذي ﻴﻨﺸرﻩ)‪.(373‬‬
‫‪ -373‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم ﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤرﺠﻊ اﻝﺴﺎﺒق ‪ ،‬ص‪52‬‬
‫‪- 146 -‬‬
‫<<}^‪Ví³‬‬
‫‪:‬‬
‫ﻴﺘﺠﻠﻰ ﻝﻨﺎ ﻤن ﺨﻼل دراﺴﺘﻨﺎ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت أﻨﻬﺎ ﻤن أﻜﺜر اﻝﺠراﺌم‬
‫اﻝﺘﻲ ﻋرﻓﻬﺎ اﻝﻌﺎﻝم اﻝﺤدﻴث ﺨطورة‪ ،‬وذﻝك ﻝﻤﺎ ﺘﺘﺴم ﺒﻪ ﻫذﻩ اﻝﺠرﻴﻤﺔ ﻤن اﺨﺘﻼف ﻋن‬
‫اﻝﺠراﺌم اﻝﻤﻌروﻓﺔ ﻓﻲ اﻝﻌﺎﻝم اﻝﺘﻘﻠﻴدي‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ اﻝﺘﺤدﻴﺎت اﻝﺘﻲ ﻓرﻀﺘﻬﺎ ﻋﻠﻰ اﻝﺠﻬﺎت‬
‫اﻝﺨﺎﺼﺔ ﺒوﻀﻊ اﻝﻘواﻨﻴن ٕواﻨﻔﺎذﻫﺎ‪ ،‬ﻓﺈذا ﻜﻨﺎ ﻗد ﺘﻨﺎوﻝﻨﺎ ﻓﻲ ﻫذﻩ اﻝدراﺴﺔ ﻤوﻀوع اﻝﺠرﻴﻤﺔ‬
‫اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻓﺈﻨﻨﺎ ﺒذﻝك ﻗد ﺘﻨﺎوﻝﻨﺎ ﻤﺸﻜﻠﺔ ﻤن ﻤﺸﻜﻼت اﻝﺘﻲ أﻓرزﺘﻬﺎ ﺜورة‬
‫اﻻﺘﺼﺎﻻت‪ ،‬ﻓﻬذﻩ اﻝﺜورة ﻜﻤﺎ ﻨﻌﻠم ﻋﻠﻰ ﻗدر ﻤﺎ ﻗدﻤﺘﻪ ﻤن ﺘﺴﻬﻴﻼت ﻝﻸﻓراد واﻝﻤﺠﺘﻤﻌﺎت‬
‫ﻋﻠﻰ ﺤد ﺴواء ﻓﻘد زﻋزﻋت ﺴﻜﻴﻨﺘﻬم ﺒﻬذا اﻝﻨوع اﻝﺠدﻴد ﻤن اﻝﺠراﺌم اﻝﺘﻲ ﺘﺘﻤﻴز ﺒطﺒﻴﻌﺔ ﻓﻨﻴﺔ‬
‫وﻋﻠﻤﻴﺔ ﻤﻌﻘدة‪.‬‬
‫ﻏﻴرت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت اﻝﻨظرة اﻝﺘﻘﻠﻴدﻴﺔ اﻝﺘﻲ ﻜﺎن ﻴﻨظر ﺒﻬﺎ إﻝﻰ‬
‫اﻝﺠرﻴﻤﺔ ﻋﻠﻰ اﻝﻌﻤوم‪ ،‬ﻓﻬذا اﻝﻨوع ﻤن اﻹﺠرام ظﻬر ﻤﻌﻪ ﻤﻔﻬوم ﺠدﻴد ﻝﻬذﻩ اﻝظﺎﻫرة ﻝم ﻴﻜن‬
‫ﻴﻌرﻓﻪ اﻝﻘﺎﻨون ﻤن ﻗﺒل‪ ،‬ﻓﺈذا ﻜﺎﻨت اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ ﻗد ﺤﻀﻴت ﺒﻤﺨﺘﻠف اﻷطر اﻝﻘﺎﻨوﻨﻴﺔ‬
‫ﻤن أﺠل ﺘﺤدﻴد ﻤﻔﻬوﻤﻬﺎ وطﺒﻴﻌﺘﻬﺎ‪ ،‬ﻓﺈن اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻝم ﺘﻨل ﻫذا اﻝﻘدر‬
‫ﻤن اﻝﺘﻘﻨﻴن‪ ،‬ﺤﻴث أن ﻫذﻩ اﻝﺠرﻴﻤﺔ اﺘﺴﻤت ﺒﺨﺼوﺼﻴﺔ ﻤﻴزﺘﻬﺎ ﻋن اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪.‬‬
‫ﺘﺠﻠت أول ﺨﺼوﺼﻴﺔ ﺘﻤﻴزت ﺒﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻋن اﻝﺠرﻴﻤﺔ‬
‫اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﻓﻲ ﺼﻌوﺒﺔ وﻀﻊ ﺘﻌرﻴف ﻤوﺤد ﻝﻬﺎ‪ ،‬ﻓﻠﻘد ﺘﻌددت اﻝﺘﻌرﻴﻔﺎت واﺨﺘﻠﻔت ﻓﻲ وﺼف‬
‫ﻫذﻩ اﻝظﺎﻫرة اﻹﺠراﻤﻴﺔ اﻝﻤﺴﺘﺤدﺜﺔ ﻓﻤﻨﻬﺎ ﻤن ارﺘﻜز ﻓﻲ ﺘﻌرﻴﻔﻬﺎ ﻋل ﻤوﻀوع اﻝﺠرﻴﻤﺔ‪،‬‬
‫وﻤﻨﻬﺎ ﻤن ذﻫب إﻝﻰ اﻋﺘﺒﺎر ﻀرورة ﻤﻌرﻓﺔ اﻝﻤﺠرم ﺒﻤﺨﺘﻠف اﻝطرق اﻝﺘﻲ ﻴﺘم ارﺘﻜﺎب‬
‫اﻝﺠرﻴﻤﺔ ﻤن ﺨﻼﻝﻬﺎ أﺴﺎس ﻝﺘﻌرﻴﻔﻬﺎ‪ ،‬ﻓﻲ ﺤﻴن ذﻫب ﺠﺎﻨب آﺨر إﻝﻰ ﺘﻌرﻴﻔﻬﺎ ﻋﻠﻰ أﺴﺎس‬
‫اﻝوﺴﻴﻠﺔ اﻝﻤرﺘﻜﺒﺔ ﺒواﺴطﺘﻬﺎ‪ ،‬ﻏﻴر أن ﻫذﻩ اﻝﺘﻌﺎرﻴف ﻜﻠﻬﺎ ﻝم ﺘف ﺒﺎﻝﻐرض ﻨظ ار ﻝﻌدم إﻝﻤﺎﻤﻬﺎ‬
‫ﺒﻤﺨﺘﻠف ﺠواﻨب ﻝﺠرﻴﻤﺔ‪ ،‬ﻝﻬذا ذﻫب ﻓرﻴق ﻤن اﻝﻔﻘﻪ إﻝﻰ دﻤﺞ ﻜل ﻫذﻩ اﻝﺘﻌﺎرﻴف ﻤن أﺠل‬
‫اﻝوﺼول إﻝﻰ ﺘﻌرﻴف ﻤﺎﻨﻊ ﻝﻬﺎ‪ ،‬وﻓﻲ ﻨظرﻨﺎ ﻴﻌﺘﺒر ﻫذا اﻝرأي اﻷﺨﻴر اﻷﻗرب إﻝﻰ اﻹﺤﺎطﺔ‬
‫ﺒﻤﻘﺘﻀﻴﺎت ﺘﺤدﻴد ﻤﻔﻬوم اﻝﺠرﻴﻤﺔ‪.‬‬
‫‪- 147 -‬‬
‫<<}^‪Ví³‬‬
‫ﺘﻌﺘﺒر ﻜذﻝك اﻝﺨﺼﺎﺌص اﻝﺘﻲ اﻨﻔردت ﺒﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﻤن ﺒﻴن‬
‫اﻝﻌواﻤل اﻝﺘﻲ ﻤﻬدت ﻝﻬﺎ اﻝﺘﻤﻴز ﺒﺎﻝﺨﺼوﺼﻴﺔ ﻋن اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬ﺤﻴث ﺘﻌﻠﻘت ﻫذﻩ‬
‫اﻝﺨﺼﺎﺌص ﺒﺠﻤﻴﻊ ﺠواﻨب اﻝﺠرﻴﻤﺔ‪ ،‬ﻤﺜل طﺎﺒﻌﻬﺎ اﻝﻌﺎﺒر ﻝﻠﺤدود‪ ،‬وارﺘﻜﺎﺒﻬﺎ ﻓﻲ اﻝﻌﺎﻝم‬
‫اﻻﻓﺘراﻀﻲ واﻨﻌدام اﻵﺜﺎر اﻝﺘﻘﻠﻴدﻴﺔ ﻝﻬﺎ‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﻀﻌف ﻤﺴﺘوى اﻝﻘﺎﺌﻤﻴن ﻋﻠﻰ‬
‫ﻤﻜﺎﻓﺤﺘﻬﺎ ﺒﺎﻝﻨظر إﻝﻰ اﻝﺘطور اﻝﻤﺘﺴﺎرع ﻓﻲ ارﺘﻜﺎﺒﻬﺎ‪ ،‬ﻓﺈن ﻫذﻩ اﻝﺨﺼﺎﺌص ﺘﻜرس اﻻﺨﺘﻼف‬
‫اﻝﺠوﻫري ﻋن اﻝﺨﺼﺎﺌص اﻝﻌﺎدﻴﺔ ﻝﻠﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ‪ ،‬وﻜﺎن ﻝﻬﺎ اﻝدور اﻷﻜﺒر ﻓﻲ إﺒراز ﻫذا‬
‫اﻝﻨﺸﺎط اﻹﺠراﻤﻲ ﻜظﺎﻫرة إﺠراﻤﻴﺔ ﻤﺴﺘﺤدﺜﺔ‪.‬‬
‫أﻀﺎﻓت اﻝﺴﻤﺎت اﻝﺘﻲ ﻴﺘﻤﻴز ﺒﻬﺎ اﻝﻤﺠرم اﻝذي ﻴرﺘﻜب ﺠراﺌﻤﻪ ﻋﺒر اﻹﻨﺘرﻨت اﻝﻜﺜﻴر‬
‫ﻤن اﻝﺘﻤﻴز ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث ﻴﻌﺘﺒر ﻫذا اﻝﻤﺠرم ﻤن اﻷﺸﺨﺎص اﻝذﻴن‬
‫ﻴﺘﻤﺘﻌون ﺒﻨﺴﺒﺔ ﻋﺎﻝﻴﺔ ﻤن اﻝﻤﻬﺎرة واﻝﻤﻌرﻓﺔ واﻝذﻜﺎء‪ ،‬ﻓﺈذا ﻜﺎن اﻝﻤﺠرم اﻝﺘﻘﻠﻴدي ﻴﺴﻌﻰ إﻝﻰ‬
‫ارﺘﻜﺎب ﺠراﺌﻤﻪ ﻓﻲ اﻝﻐﺎﻝب ﻋن طرﻴق اﺴﺘﻌﻤﺎل اﻝﻌﻨف‪ ،‬ﻓﺈن ﻤﺠرم اﻹﻨﺘرﻨت ﻴﻌﺘﺒر ﻤﺠرم‬
‫ﻏﻴر ﻋﻨﻴف‪ ،‬ﺒل ﻴرﺘﻜب ﺠراﺌﻤﻪ ﻓﻲ ﻫدوء دون أن ﻴﻠﻔت اﻝﻨظر إﻝﻰ اﻷﻓﻌﺎل اﻝﺘﻲ ﻴﻘوم ﺒﻬﺎ‪،‬‬
‫وﻝﻘد ﺴﺎﻫﻤت ﻜﺜرة اﻝﻘطﺎﻋﺎت اﻝﻤﺴﺘﺨدﻤﺔ ﻝﻺﻨﺘرﻨت ﻤن اﻨﺘﺸﺎر ﻫذا اﻝﻨوع ﻤن اﻹﺠرام‬
‫وأﻋطت ﻓرﺼﺎ ﻝﻠﻤﺠرﻤﻴن ﻤن أﺠل اﻻﻋﺘداء ﻋﻠﻰ أﻜﺜر ﻤن ﻗطﺎع ﻓﻲ آن واﺤد‪ ،‬ﻓﺈن ﻜﺎن‬
‫اﻝﻤﺠرم اﻝﺘﻘﻠﻴدي ﻝﻴس ﺒﺈﻤﻜﺎﻨﻪ اﻻﻋﺘداء ﻋﻠﻰ ﻤﺼﺎﻝﺢ ﻤﺨﺘﻠﻔﺔ ﻏﻴر ﻤوﺠودة ﻓﻲ ﻤﻜﺎن واﺤد‪،‬‬
‫ﻓﺈن ﻤﺠرم اﻹﻨﺘرﻨت ﻴﻤﻜﻨﻪ اﻻﻋﺘداء ﻋﻠﻰ أﻜﺜر ﻤن ﻗطﺎع ﻋﺒر ﻤﺨﺘﻠف أﻨﺤﺎء اﻝﻌﺎﻝم وذﻝك‬
‫ﺒﻤﺠرد اﻝﻀﻐط ﻋﻠﻰ زر واﺤد‪.‬‬
‫ﺘﺠﻠت ﺨﺼوﺼﻴﺔ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت أﻜﺜر ﻓﻲ ﻋدم إﻤﻜﺎﻨﻴﺔ ﺘطﺒﻴق أﺤﻜﺎم‬
‫اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻋﻠﻴﻬﺎ‪ ،‬وذﻝك ﻨظ ار ﻝﻠطﺎﺒﻊ اﻝﻤﺴﺘﺤدث ﻝﻬذﻩ اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﺈذا ﻜﺎن ﻤﺜﻼ‬
‫ﺘﺼﻨﻴف اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻝم ﻴﺘﻤﻴز ﺒﺎﻝﺼﻌوﺒﺔ‪ ،‬ﻓﺈن ﺘﺼﻨﻴف اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‬
‫اﺘﺴم ﺒﺎﻝﺘﺸﻌب وذﻝك راﺠﻊ ﻝﻌدم إﻤﻜﺎﻨﻴﺔ ﺤﺼر ﻫذﻩ اﻝﺠراﺌم ﻓﻲ ﻗﺎﻝب واﺤد اﻷﻤر اﻝذي أدى‬
‫إﻝﻰ ﺘﻌدد اﻝﺘﺼﻨﻴﻔﺎت واﻷﺴس اﻝﺘﻲ ﺘﺒﻨﻰ ﻋﻠﻴﻬﺎ‪.‬‬
‫ﻝم ﺘﺘوﻗف إﺸﻜﺎﻻت ﺘطﺒﻴق أﺤﻜﺎم اﻝﺠراﺌم اﻝﺘﻘﻠﻴدﻴﺔ ﻋﻠﻰ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻹﻨﺘرﻨت ﻋﻨد ﻫذا اﻝﺤد‪ ،‬ﺒل ﺘﻌدﺘﻪ إﻝﻰ ﺘﺤدﻴد أرﻜﺎن ﻫذﻩ اﻝﺠرﻴﻤﺔ‪ ،‬ﻓﺈذا ﻜﺎن ﺘﺤدﻴد أرﻜﺎن‬
‫اﻝﺠرﻴﻤﺔ اﻝﺘﻘﻠﻴدﻴﺔ واﻀﺤﺎ واﻝﻤﺘﻤﺜﻠﺔ ﻓﻲ اﻝرﻜن اﻝﻤﺎدي واﻝﻤﻌﻨوي واﻝرﻜن اﻝﺸرﻋﻲ‪ ،‬ﻓﺈن ﺘطﺒﻴق‬
‫‪- 148 -‬‬
‫<<}^‪Ví³‬‬
‫ﻫذا اﻝﺘﺤدﻴد ﻋﻠﻰ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻴﺘﺴم ﺒﺼﻌوﺒﺔ ﻜﺒﻴرة‪ ،‬وذﻝك ﻓﻲ ظل‬
‫ﺨﺼوﺼﻴﺔ ﻫذﻩ اﻝﺠرﻴﻤﺔ‪ ،‬ﺤﻴث ﻴﻌﺘﺒر ﺘﺤدﻴد اﻝﻘﺼد اﻝﺠﻨﺎﺌﻲ ﻓﻴﻬﺎ ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﺘﺤدﻴد‬
‫اﻝﺴﻠوك اﻹﺠراﻤﻲ واﻝﻨﺘﻴﺠﺔ اﻹﺠراﻤﻴﺔ واﻝﻌﻼﻗﺔ اﻝﺴﺒﺒﻴﺔ ﺒﻴﻨﻬﻤﺎ ﺒﺎﻝﻎ اﻝﺼﻌوﺒﺔ‪ ،‬ﻓﻲ ظل‬
‫اﻝطﺎﺒﻊ اﻝﻌﺎﻝﻤﻲ ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫ظﻬرت ﻜذﻝك ﺨﺼوﺼﻴﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت أﻜﺜر ﻤن ﺨﻼل اﻝﻨﺼوص‬
‫اﻝﻘﺎﻨوﻨﻴﺔ اﻝﻤطﺒﻘﺔ ﻋﻠﻴﻬﺎ‪ ،‬ﻓﺒروز ﻫذﻩ اﻝظﺎﻫرة اﻹﺠراﻤﻴﺔ اﻝﻤﺴﺘﺤدﺜﺔ ﻗد أظﻬر أن ﻫﻨﺎك‬
‫ﻗﺼو ار ﻜﺒﻴ ار ﻓﻲ اﻝﻨﺼوص اﻝﺠﻨﺎﺌﻴﺔ اﻝﻤوﻀوﻋﻴﺔ واﻹﺠراﺌﻴﺔ‪ ،‬ﺒﺤﻴث أﺼﺒﺤت ﻫذﻩ‬
‫اﻝﻨﺼوص ﻋﺎﺠزة ﻋن ﻀﻤﺎن اﻝﺤﻤﺎﻴﺔ اﻝﻼزﻤﺔ واﻝﻔﻌﺎﻝﺔ اﻝﻤﺼﺎﻝﺢ اﻝﺘﻲ أﻓرزﺘﻬﺎ ﺜورة‬
‫اﻻﺘﺼﺎﻻت‪ ،‬ﻓﻤﺒدأ ﺸرﻋﻴﺔ اﻝﻘواﻨﻴن واﻝﻌﻘﺎب أﺼﺒﺢ ﻏﻴر ﻤواﻜب ﻝﻬذﻩ اﻝﺠرﻴﻤﺔ‪ ،‬ﻝذﻝك ﻓﻘد‬
‫ﺤﺎوﻝت اﻝﺘﺸرﻴﻌﺎت اﻝﻌﻘﺎﺒﻴﺔ اﻝﻤﺨﺘﻠﻔﺔ أن ﺘواﺠﻪ ﻫذﻩ اﻝظﺎﻫرة اﻹﺠراﻤﻴﺔ اﻝﺠدﻴدة ﻝﻤواﺠﻬﺘﻬﺎ‪،‬‬
‫وﻗﺎم اﻝﺒﻌض اﻵﺨر ﺒﺈﺠراء ﺘﻌدﻴﻼت ﻋﻠﻰ اﻝﻨﺼوص اﻝﻘﺎﺌﻤﺔ ﻝﻤواﻜﺒﺔ ﻫذﻩ اﻝﺠراﺌم اﻝﻤﺘطورة‪،‬‬
‫وﻫﻨﺎك ﺘﺸرﻴﻌﺎت ﻤﺎزاﻝت ﺘطﺒق ﻨﺼوﺼﻬﺎ اﻝﺘﻘﻠﻴدﻴﺔ ﻤﻊ إﻋطﺎء اﻝﻘﻀﺎء اﻝﺴﻠطﺔ اﻝﺘﻘدﻴرﻴﺔ‬
‫ﻝﻠﺘوﺴﻊ ﻓﻲ ﺘﻔﺴﻴر ﻫذﻩ اﻝﻨﺼوص ﻝﻜﻲ ﺘطﺒق ﻋﻠﻰ اﻝﺠراﺌم اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت‪.‬‬
‫ﺠﻌﻠت اﻝﺨﺼوﺼﻴﺔ اﻝﺘﻲ ﺘﺘﻤﻴز ﺒﻬﺎ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤﺨﺘﻠف اﻝدول‬
‫واﻝﻬﻴﺌﺎت واﻝﻤﻨظﻤﺎت اﻝدوﻝﻴﺔ واﻹﻗﻠﻴﻤﻴﺔ ﺘدرك ﻤدى ﺨطورة ﻫذﻩ اﻝظﺎﻫرة اﻹﺠراﻤﻴﺔ وﻤدى‬
‫اﻝﺘﺤدﻴﺎت اﻝﺘﻲ ﺘﻔرﻀﻬﺎ ﻋﻠﻴﻬﺎ‪ ،‬ﻤﻤﺎ أدى ﺒﻬﺎ إﻝﻰ اﻝﻤﺴﺎرﻋﺔ ﻤن أﺠل وﻀﻌﻬﺎ ﻓﻲ إطﺎر‬
‫ﻗﺎﻨوﻨﻲ ﻴﻤﻜن ﻤن ﺨﻼﻝﻪ وﻀﻊ طرق ﻨﺎﺠﻌﺔ وﻓﻌﺎﻝﺔ ﻝﻤﻜﺎﻓﺤﺘﻬﺎ‪ ،‬وﻝﻘد ﺘﻤﺜﻠت اﻝﺠﻬود اﻝدوﻝﻴﺔ‬
‫ﻓﻲ ﺘﻠك اﻝﺘﻲ ﺘﺒذﻝﻬﺎ ﻤﻨظﻤﺔ اﻷﻤم اﻝﻤﺘﺤدة ﺒﻤﺨﺘﻠف اﻝﻬﻴﺌﺎت اﻝﺘﺎﺒﻌﺔ ﻝﻬﺎ‪ ،‬وذﻝك ﺒﻌﻘد‬
‫اﻝﻤؤﺘﻤرات ٕواﺒرام اﻝﻤﻌﺎﻫدات ﺒﻴن اﻝدول اﻷﻋﻀﺎء ﻓﻴﻬﺎ‪ ،‬واﻝﺘﺤﺴﻴن ﻤن ﻤﺨﺎطر ﻫذﻩ اﻝظﺎﻫرة‬
‫ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ إرﺸﺎد اﻝدول اﻝﻤﺘﺨﻠﻔﺔ ﻋن اﻝرﻜب اﻝﺘﻜﻨوﻝوﺠﻲ ﻝﻜﻴﻔﻴﺔ ﺴن ﻗواﻨﻴﻨﻬﺎ اﻝداﺨﻠﻴﺔ‬
‫ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪ ،‬دون إﻏﻔﺎل اﻝﺠﻬود اﻝﺘﻲ ﺘﺒذﻝﻬﺎ اﻝﻤﻨظﻤﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻠﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ اﻝﺘﻲ‬
‫دأﺒت ﻋﻠﻰ وﻀﻊ اﻝﻤﻨﺎﻫﺞ ﻝﺤﻤﺎﻴﺔ ﻤﺨﺘﻠف اﻝﻤﻨﺘﺠﺎت اﻝﻔﻜرﻴﺔ ﻋﺒر اﻝﻌﺎﻝم وﻜذﻝك ﺠﻬود‬
‫ﻤﺠﻤوﻋﺔ اﻝﺜﻤﺎﻨﻴﺔ‪.‬‬
‫أﻤﺎ ﻓﻴﻤﺎ ﻴﺨص اﻝﺠﻬود اﻹﻗﻠﻴﻤﻴﺔ ﻓﺘﻤﺜﻠت ﻓﻲ ﺠﻬود اﻻﺘﺤﺎد اﻷورﺒﻲ اﻝذي ﻴﻌﺘﺒر‬
‫اﻹطﺎر اﻷﻨﺠﻊ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺨﺎﺼﺔ ﺒﻌد إﺒرام اﺘﻔﺎﻗﻴﺔ ﺒوداﺒﺴت‬
‫‪- 149 -‬‬
‫<<}^‪Ví³‬‬
‫ﺴﻨﺔ ‪ 2001‬واﻝﺘﻲ وﻀﻌت اﻷﺴس اﻝﺴﻠﻴﻤﺔ اﻝﺘﻲ ﻴﻨﺒﻐﻲ ﻋﻠﻰ دول اﻻﺘﺤﺎد اﻷورﺒﻲ اﻷﺨذ‬
‫ﺒﻬﺎ ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﺠﻬود اﻻﺘﺤﺎد اﻷورﺒﻲ ﻫﻨﺎك ﺠﻬود ﺘﺒذل ﻋﻠﻰ اﻝﻤﺴﺘوى‬
‫اﻝﻌرﺒﻲ‪ ،‬ﻓﺒﺎﻝرﻏم ﻤن ﻗﻠﺘﻬﺎ إﻻّ أﻨﻬﺎ ﺘﺒﻘﻰ ﻤﺤﺎوﻻت راﺌدة ﻓﻲ اﻝوطن اﻝﻌرﺒﻲ‪ ،‬ﺨﺎﺼﺔ اﻝﺠﻬود‬
‫اﻝﺘﻲ ﺘﺒذل ﻓﻲ إطﺎر اﻝﺠﺎﻤﻌﺔ اﻝﻌرﺒﻴﺔ‪ ،‬ﻓﻲ اﻨﺘظﺎر اﻝﻤزﻴد ﻤن اﻝﺠﻬود ﻝﻠﺤد ﻤن ﻫذﻩ اﻝظﺎﻫرة‬
‫وﻝﺤﻤﺎﻴﺔ ﻤﻜﺘﺴﺒﺎت اﻝﻌﺎﻝم اﻝﻌرﺒﻲ‪.‬‬
‫واﻜب اﻝﻤﺸرع اﻝﺠزاﺌري وﻝو ﺒﻘدر ﻗﻠﻴل اﻝﺤرﻜﻴﺔ اﻝﺘﺸرﻴﻌﻴﺔ اﻝﺘﻲ ﻓرﻀت ﻨﻔﺴﻬﺎ ﻋﺎﻝﻤﻴﺎ‪،‬‬
‫ﺨﺎﺼﺔ ﻤﻊ دﺨول اﻹﻨﺘرﻨت ﻓﻲ ﻤﺨﺘﻠف ﻤﻨﺎﺤﻲ ﺤﻴﺎة اﻝﻤواطن اﻝﺠزاﺌري‪ ،‬ﻓﺒﻌد اﻝﻔراغ‬
‫اﻝﺘﺸرﻴﻌﻲ اﻝذي ﻜﺎﻨت ﺘﻌﺎﻨﻲ ﻤﻨﻪ اﻝﺠزاﺌر ﻓﻲ ﻫذا اﻝﻤﺠﺎل ﺴﻌت ﻝﺴدﻩ ﻓﻲ ﺒﺎدئ اﻷﻤر‬
‫ﺒﺘﻌدﻴل ﻗﺎﻨون اﻝﻌﻘوﺒﺎت وذﻝك ﺒﺎﻝﻘﺎﻨون رﻗم ‪ ،15-04‬ﻏﻴر ﻤﺤدودﻴﺔ ﻫذا اﻝﻘﺎﻨون دﻓﻊ‬
‫اﻝﻤﺸرع اﻝﺠزاﺌري إﻝﻰ إﺼدار ﻗﺎﻨون ﺨﺎص واﻝﻤﺘﻤﺜل ﻓﻲ اﻝﻘﺎﻨون رﻗم ‪ 04-09‬واﻝﻤﺘﻀﻤن‬
‫اﻝﻘواﻋد اﻝﺨﺎﺼﺔ ﺒﺎﻝوﻗﺎﻴﺔ ﻤن اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎ اﻹﻋﻼم واﻻﺘﺼﺎل وﻤﻜﺎﻓﺤﺘﻬﺎ‪،‬‬
‫وﻝم ﻴﻜن ﻫذﻴن اﻝﻘﺎﻨوﻨﻴن اﻝوﺤﻴدﻴن ﻓﻲ ﻫذا اﻝﻤﺠﺎل ﺒل ﻜﺎﻨت ﻫﻨﺎك ﻤﺤﺎوﻻت أﺨرى ﺨﺎﺼﺔ‬
‫ﻓﻲ ﻗواﻨﻴن اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ ﻤﺜل ﻗﺎﻨون ﺤﻤﺎﻴﺔ ﺤق اﻝﻤؤﻝف واﻝﺤﻘوق اﻝﻤﺠﺎورة‪ ،‬ﻏﻴر أن‬
‫ﺒﺎﻝرﻏم ﻤن ﻫذﻩ اﻝﻤﺤﺎوﻻت ﻴﺒﻘﻰ اﻝﻤﺸرع اﻝﺠزاﺌري ﺒﻌﻴدا ﻜل اﻝﺒﻌد ﻋن اﻝﺘطور اﻝﻘﺎﻨوﻨﻲ ﻋﻠﻰ‬
‫اﻝﻤﺴﺘوى اﻝﻌﺎﻝﻤﻲ ﻤن ﺠﻬﺔ‪ ،‬وﻋن ﺘطور أﺴﺎﻝﻴب ارﺘﻜﺎب اﻝﺠرﻴﻤﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻤن ﺠﻬﺔ‬
‫أﺨرى‪ ،‬ﻤﻤﺎ ﻴﺴﺘﻠزم ﻤراﺠﻌﺔ وﺘطوﻴر اﻝﻘواﻨﻴن اﻝﻘﺎﺌﻤﺔ ٕواﺼدار اﻝﻤزﻴد ﻤن اﻝﻘواﻨﻴن ﻝﺘﻘوﻴﺔ‬
‫اﻝﺘرﺴﺎﻨﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻓﻲ ﻫذا اﻝﻤﺠﺎل‪.‬‬
‫اﺼطدﻤت ﻤﺤﺎوﻻت اﻝﺘﺼدي ﻝﻠﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﺒﻌدة ﺼﻌوﺒﺎت‪،‬‬
‫ﻓﺨﺼوﺼﻴﺔ اﻝﺠرﻴﻤﺔ واﻝﺴرﻋﺔ ﻓﻲ ﺘطورﻫﺎ أدى ﺒﺄﻏﻠب ﻫذﻩ اﻝﻤﺤﺎوﻻت إﻝﻰ اﻝﻔﺸل واﻝدﻝﻴل‬
‫ﻋﻠﻰ ذﻝك ﻤﺎ ﻨﺴﻤﻌﻪ ﻋﺒر وﺴﺎﺌل اﻹﻋﻼم اﻝﻤﺨﺘﻠﻔﺔ ﻋن اﻝﺠراﺌم اﻝﻜﺜﻴرة اﻝﺘﻲ ﻤﺎزاﻝت ﺘرﺘﻜب‬
‫ﻋﺒر اﻝﺸﺒﻜﺔ اﻝﻌﺎﻝﻤﻴﺔ ﻝﻺﻨﺘرﻨت‪ ،‬ﺤﻴث ﻴﻌﺘﺒر اﻜﺘﺸﺎف واﺜﺒﺎت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر‬
‫اﻻﻨﺘرﻨت ﻤن أﻜﺜر اﻝﺼﻌوﺒﺎت اﻝﺘﻲ ﺘﻌﺘرض ﺴﻠطﺎت إﻨﻔﺎذ اﻝﻘﺎﻨون‪ ،‬ﻓﻔﻲ اﻝﻐﺎﻝب ﺘﻜون ﻫذﻩ‬
‫اﻝﺠراﺌم ﻤﺴﺘﺘرة‪ ،‬وﻜذﻝك اﻷﻤر ﺒﺎﻝﻨﺴﺒﺔ ﻹﺜﺒﺎﺘﻬﺎ ﻓﻲ ظل اﻝطﺎﺒﻊ اﻝﻼﻤﺎدي ﻝﻠﺠرﻴﻤﺔ‪ ،‬ﺤﻴث‬
‫اﻓﺘﻘﺎر ﻫذﻩ اﻝﺠراﺌم ﻝﻠدﻝﻴل اﻝﻤﺎدي ﻴﺠﻌل أﻤر إﺜﺒﺎﺘﻬﺎ ﻏﺎﻴﺔ ﻓﻲ اﻝﺼﻌوﺒﺔ‪.‬‬
‫‪- 150 -‬‬
‫<<}^‪Ví³‬‬
‫ﺘﻤﻴزت ﺸﺒﻜﺔ اﻹﻨﺘرﻨت ﺒﺘﻌدي اﻝﺤدود اﻝوطﻨﻴﺔ‪ ،‬ﻓﻬﻲ ﺸﺒﻜﺔ ﻋﺎﻝﻤﻴﺔ اﻝوﺠود‪ ،‬وﺒﺎﻝﺘﺎﻝﻲ‬
‫ﻜل اﻝﻤﻌﺎﻤﻼت اﻝﺘﻲ ﺘﺘم ﻋﺒرﻫﺎ ﺘﺘﺼف ﺒﻬذﻩ اﻝﺼﻔﺔ‪ ،‬وﺤﺘﻰ اﻷﻓﻌﺎل ﻏﻴر اﻝﻤﺸروﻋﺔ اﻝﺘﻲ‬
‫ﺘرﺘﻜب ﻋﺒرﻫﺎ ﺘﻜﺘﺴب ﻫذﻩ اﻝﺼﻔﺔ ﻫﻲ اﻷﺨرى‪ ،‬ﻓﻔﻲ ظل ﻫذﻩ اﻝﺨﺼوﺼﻴﺔ اﻨﺒﺜﻘت ﻋدة‬
‫إﺸﻜﺎﻻت ﻓﻴﻤﺎ ﻴﺨص اﻝﺘﻌﺎون اﻝﻘﻀﺎﺌﻲ اﻝدوﻝﻲ وﺘﺤدﻴد ﻗواﻋد اﻻﺨﺘﺼﺎص‪ ،‬ﺤﻴث أن‬
‫اﻝﺘﺒﺎﻴن اﻝﻤوﺠود ﺒﻴن ﻗواﻨﻴن اﻝدول اﻝﻤﺨﺘﻠﻔﺔ ﺠﻌل ﻤن ﺒﻌض اﻷﻓﻌﺎل ﻤﺠرﻤﺔ ﻓﻲ دوﻝﺔ وﻏﻴر‬
‫ﻤﺠرﻤﺔ ﻓﻲ دوﻝﺔ أﺨرى‪ ،‬ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﺘﻌدد اﻝﻤﻌﺎﻴﻴر واﺨﺘﻼﻓﻬﺎ ﻤن دوﻝﺔ إﻝﻰ أﺨرى ﻓﻴﻤﺎ‬
‫ﻴﺨص ﺘﺤدﻴد اﻝﻘﺎﻨون اﻝواﺠب اﻝﺘطﺒﻴق واﻝﻤﺤﻜﻤﺔ اﻝﻤﺨﺘﺼﺔ اﻷﻤر اﻝذي ﻴﻤﻨﺢ اﻝﻔرﺼﺔ‬
‫ﻝﻠﺠﺎﻨﻲ ﻝﻺﻓﻼت ﻤن اﻝﻤﺘﺎﺒﻌﺔ واﻝﻌﻘﺎب‪.‬‬
‫أﺨﻴ ار ﻴﺘﺠﻠﻰ ﻝﻨﺎ أن اﻝﺨﺼوﺼﻴﺔ اﻝﺘﻲ ﻤﻴزت اﻝﺠرﻴﻤﺔ اﻝﻤرﺘﻜﺒﺔ ﻋﺒر اﻹﻨﺘرﻨت ﻗد‬
‫اﺴﺘﻤدﺘﻬﺎ ﻤن اﻝوﺴﻴﻠﺔ اﻝﺘﻲ ﺘرﺘﻜب ﻤن ﺨﻼﻝﻬﺎ أﻻ وﻫﻲ اﻹﻨﺘرﻨت‪ ،‬ﺤﻴث أن ﻋﺎﻝﻤﻴﺔ اﻝﺸﺒﻜﺔ‬
‫واﻓﺘراﻀﻴﺔ اﻝﻤﻌﺎﻤﻼت ﻋﺒرﻫﺎ ﺒﺎﻹﻀﺎﻓﺔ إﻝﻰ ﻋدم اﻤﺘﻼك أي ﺠﻬﺔ ﻝﻬذﻩ اﻝﺸﺒﻜﺔ أﻝﻘت‬
‫ﺒﻀﻼﻝﻬﺎ ﻋﻠﻰ اﻷﻓﻌﺎل اﻝﺘﻲ ﺘرﺘﻜب ﻤن ﺨﻼﻝﻬﺎ‪ ،‬اﻷﻤر اﻝذي ﻴﺴﺘوﺠب اﺴﺘﺤداث ﻗواﻨﻴن‬
‫ﻤوﻀوﻋﻴﺔ ٕواﺠراﺌﻴﺔ ﺘﻜون ﺨﺎﺼﺔ ﺒﻬﺎ ﺴواء ﻋﻠﻰ اﻝﻤﺴﺘوى اﻝوطﻨﻲ أو اﻝدوﻝﻲ ﺘﺘﻤﺎﺸﻰ ﻤﻊ‬
‫اﻝﻌﺎﻝم اﻻﻓﺘراﻀﻲ ﻝﻠﺸﺒﻜﺔ اﻝذي ﻴﺨﺘﻠف ﻜل اﻻﺨﺘﻼف ﻋن اﻝﻌﺎﻝم اﻝﺘﻘﻠﻴدي‪.‬‬
‫‪- 151 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪@@ZòîiŠÈÛa@òÌÜÛbi@Züëc‬‬
‫‪ -I‬اﻟﻜﺘﺐ‪:‬‬
‫‪ - 1‬أﻴﻤن ﻋﺒد اﻝﺤﻔﻴظ‪ ،‬اﻻﺘﺠﺎﻫﺎت اﻝﻔﻨﻴﺔ واﻷﻤﻨﻴﺔ ﻝﻤواﺠﻬﺔ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬دون دار‬
‫ﻨﺸر‪ ،‬دون ﺒﻠد اﻝﻨﺸر‪.2005 ،‬‬
‫‪ - 2‬أﺤﻤد ﺨﻠﻴﻔﺔ اﻝﻤﻠط‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻨﻴﺔ‪ ،‬دار اﻝﻔﻜر اﻝﺠﺎﻤﻌﻲ‪،‬‬
‫اﻹﺴﻜﻨدرﻴﺔ‪2006 ، ،‬‬
‫‪ - 3‬أﺸرف ﺘوﻓﻴق ﺸﻤس اﻝدﻴن‪ ،‬ﺸرح ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪ ،‬اﻝﻘﺴم اﻝﻌﺎم‪ ،‬اﻝﻨظرﻴﺔ اﻝﻌﺎﻤﺔ ﻝﻠﺠرﻴﻤﺔ‬
‫واﻝﻌﻘوﺒﺔ‪ ،‬طﺒﻌﺔ ﺨﺎﺼﺔ ﻝطﻼب اﻝﺘﻌﻠﻴم اﻝﻤﻔﺘوح ﺒﻜﻠﻴﺔ ﻝﺤﻘوق‬
‫ﺒﺠﺎﻤﻌﺔ ﺒﻨﻬﺎ‪.2009 ،‬‬
‫‪ - 4‬أﻤﻴر ﻓرج ﻴوﺴف‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻋﻠﻰ ﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪ ،‬دار اﻝﻤطﺒوﻋﺎت اﻝﺠﺎﻤﻌﻴﺔ‪،‬‬
‫اﻹﺴﻜﻨدرﻴﺔ‪.2008. ،‬‬
‫‪ - 5‬ﺒﺎرش ﺴﻠﻴﻤﺎن‪ ،‬ﻤﺒدأ اﻝﺸرﻋﻴﺔ ﻓﻲ ﻗﺎﻨون اﻝﻌﻘوﺒﺎت اﻝﺠزاﺌري‪ ،‬دار اﻝﻬدى‪ ،‬ﻋﻴن ﻤﻠﻴﻠﺔ‪،‬‬
‫اﻝﺠزاﺌر‪.2006 ،‬‬
‫‪ - 6‬ﺤﺴن طﺎﻫر داود‪ ،‬ﺠراﺌم ﻨظم اﻝﻤﻌﻠوﻤﺎت‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض ‪.2000 ،‬‬
‫‪ - 7‬ﺨﺜﻴر ﻤﺴﻌود‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﺒراﻤﺞ اﻝﻜﻤﺒﻴوﺘر أﺴﺎﻝﻴب وﺜﻐرات‪ ،‬دار اﻝﻬدى‪ ،‬ﻋﻴن‬
‫ﻤﻠﻴﻠﺔ‪ ،‬اﻝﺠزاﺌر‪2010 ،‬‬
‫‪ - 8‬ﺨﺎﻝد ﻤﻤدوح إﺒراﻫﻴم‪ ،‬أﻤن اﻝﺠرﻴﻤﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬اﻝدار اﻝﺠﺎﻤﻌﻴﺔ‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪2010 ،‬‬
‫‪ - 9‬ﺴﺎﻤﻲ ﻋﻠﻲ ﺤﺎﻤد ﻋﻴﺎد‪ ،‬اﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ٕواﺠرام اﻹﻨﺘرﻨت‪ ،‬دار اﻝﻔﻜر اﻝﺠﺎﻤﻌﻲ‪،‬‬
‫اﻹﺴﻜﻨدرﻴﺔ‪2007 ،‬‬
‫‪ - 10‬ﻋﺒد اﷲ ﻋﺒد اﻝﻜرﻴم ﻋﺒد اﷲ‪ ،‬ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻹﻨﺘرﻨت )اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ(‪،‬‬
‫اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﻤﻨﺸورات اﻝﺤﻠﺒﻲ اﻝﺤﻘوﻗﻴﺔ‪ ،‬ﺒﻴروت‪2007 ، ،‬‬
‫‪- 152 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 11‬ﻋﺒﺎس أﺒو ﺸﺎﻤﺔ ﻋﺒد اﻝﻤﺤﻤود‪ ،‬ﻋوﻝﻤﺔ اﻝﺠرﻴﻤﺔ اﻻﻗﺘﺼﺎدﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪.2007 ،‬‬
‫‪ - 12‬ﻋﻠﻲ ﻋدﻨﺎن اﻝﻔﻴل‪ ،‬اﻹﺠرام اﻹﻝﻜﺘروﻨﻲ‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﻤﻨﺸورات زﻴن اﻝﺤﻘوﻗﻴﺔ‪،‬‬
‫دﻤﺸق‪.2011 ،‬‬
‫‪ - 13‬ﻋﻤرو ﻋﻴﺴﻰ اﻝﻔﻘﻲ‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ -‬ﺠراﺌم اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت ﻓﻲ ﻤﺼر‬
‫واﻝدول اﻝﻌرﺒﻴﺔ‪ ،‬اﻝﻤﻜﺘب اﻝﺠﺎﻤﻌﻲ اﻝﺤدﻴث‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪2006 ،‬‬
‫‪ - 14‬ﻋﺒد اﷲ ﺒن ﻋﺒد اﻝﻌزﻴز اﻝﻴوﺴف‪ ،‬أﺴﺎﻝﻴب ﺘطور اﻝﺒراﻤﺞ واﻝﻤﻨﺎﻫﺞ اﻝﺘدرﻴﺒﻴﺔ ﻝﻤواﺠﻬﺔ‬
‫اﻝﺠراﺌم اﻝﻤﺴﺘﺤدﺜﺔ‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض ‪.2004 ،‬‬
‫‪ - 15‬ﻋﺒد اﷲ ﺴﻠﻴﻤﺎن‪ ،‬ﺸرح ﻗﺎﻨون اﻝﻌﻘوﺒﺎت اﻝﺠزاﺌري‪ ،‬اﻝﻘﺴم اﻝﻌﺎم‪ ،‬اﻝﺠزء اﻷول)اﻝﺠرﻴﻤﺔ(‪،‬‬
‫دﻴوان اﻝﻤطﺒوﻋﺎت اﻝﺠﺎﻤﻌﻴﺔ‪ ،‬اﻝﺠزاﺌر‪1995 ،‬‬
‫‪ - 16‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬ﻤﺒﺎدئ اﻹﺠراءات اﻝﺠﻨﺎﺌﻴﺔ ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪،‬‬
‫اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬دار اﻝﻔﻜر اﻝﺠﺎﻤﻌﻲ‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪.2006 ،‬‬
‫‪ - 17‬ﻋﺒد اﻝﻔﺘﺎح ﺒﻴوﻤﻲ ﺤﺠﺎزي‪ ،‬اﻝدﻝﻴل اﻝﺠﻨﺎﺌﻲ واﻝﺘزوﻴر ﻓﻲ ﺠراﺌم اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‬
‫دراﺴﺔ ﻤﺘﻌﻤﻘﺔ ﻓﻲ ﺠراﺌم اﻝﺤﺎﺴب اﻵﻝﻲ واﻹﻨﺘرﻨت‪ ،‬ﺒﻬﺠﺎت‬
‫ﻝﻠطﺒﺎﻋﺔ واﻝﺘﺠﻠﻴد‪ ،‬ﻤﺼر‪.2009،‬‬
‫‪ - 18‬ﻋﺒد اﻝرﺤﻤن ﺒن ﻋﺒد اﷲ اﻝﺴﻨد‪ ،‬اﻷﺤﻜﺎم اﻝﻔﻘﻬﻴﺔ ﻝﻠﺘﻌﺎﻤﻼت اﻹﻝﻜﺘروﻨﻴﺔ اﻝﺤﺎﺴب اﻵﻝﻲ‬
‫وﺸﺒﻜﺔ اﻝﻤﻌﻠوﻤﺎت )اﻹﻨﺘرﻨت(‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬دار اﻝوراﻗﻴن‬
‫ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﺒﻴروت‪.2004 ،‬‬
‫‪ - 19‬ﻓرﻴد ﻤﻨﻌم ﺠﺒور‪ ،‬ﺤﻤﺎﻴﺔ اﻝﻤﺴﺘﻬﻠك ﻋﺒر اﻹﻨﺘرﻨت وﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ )دراﺴﺔ‬
‫ﻤﻘﺎرﻨﺔ(‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﻤﻨﺸورات اﻝﺤﻠﺒﻲ اﻝﺤﻘوﻗﻴﺔ‪ ،‬ﺒﻴروت‪،‬‬
‫‪.2010‬‬
‫‪- 153 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 20‬ﻗﺎرة أﻤﺎل‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠزاﺌﻴﺔ ﻝﻠﻤﻌﻠوﻤﺎﺘﻴﺔ ﻓﻲ اﻝﺘﺸرﻴﻊ اﻝﺠزاﺌري‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻨﻴﺔ‪ ،‬دار‬
‫ﻫوﻤﺔ ﻝﻠطﺒﺎﻋﺔ واﻝﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬اﻝﺠزاﺌر‪.2007 ،‬‬
‫‪ - 21‬ﻤﺤﻤد ﻋﺒﻴد اﻝﻜﻌﺒﻲ‪ ،‬اﻝﺠراﺌم اﻝﻨﺎﺸﺌﺔ ﻋن اﻻﺴﺘﺨدام ﻏﻴر اﻝﻤﺸروع ﻝﺸﺒﻜﺔ اﻹﻨﺘرﻨت‪،‬‬
‫دار اﻝﻨﻬﻀﺔ اﻝﻌرﺒﻴﺔ‪ ،‬اﻝﻘﺎﻫرة‪.،‬دون ﺴﻨﺔ اﻝﻨﺸر‪.‬‬
‫‪ - 22‬ﻤﺤﻤد ﻋﻠﻲ اﻝﻌرﻴﺎن‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬دار اﻝﺠﺎﻤﻌﺔ اﻝﺠدﻴدة‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪2004 ،‬‬
‫‪ - 23‬ﻤﺼطﻔﻰ ﻤﺤﻤد ﻤوﺴﻰ‪ ،‬أﺴﺎﻝﻴب إﺠراﻤﻴﺔ ﺒﺎﻝﺘﻘﻨﻴﺔ اﻝرﻗﻤﻴﺔ)ﻤﺎﻫﻴﺘﻬﺎ‪ ،‬ﻤﻜﺎﻓﺤﺘﻬﺎ(‪ ،‬دار‬
‫اﻝﻜﺘب اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﻤﺼر‪.2005 ،‬‬
‫‪ - 24‬ﻤﺼطﻔﻰ ﻤﺤﻤد ﻤوﺴﻰ‪ ،‬اﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ ﻓﻲ اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،‬‬
‫ﻤطﺎﺒﻊ اﻝﺸرطﺔ‪ ،‬اﻝﻘﺎﻫرة‪.2009 ،‬‬
‫‪ - 25‬ﻤﺤﻤود أﺤﻤد ﻋﺒﺎﺒﻨﺔ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب وأﺒﻌﺎدﻫﺎ اﻝدوﻝﻴﺔ‪ ،‬دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪،‬‬
‫ﻋﻤﺎن‪.2005 ،‬‬
‫‪ - 26‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب‪-‬ﻤﺎﻫﻴﺘﻬﺎ‪ ،‬ﻤوﻀوﻋﻬﺎ‪ ،‬أﻫم ﺼورﻫﺎ‪،‬‬
‫واﻝﺼﻌوﺒﺎت اﻝﺘﻲ ﺘواﺠﻬﻬﺎ‪ ،‬دراﺴﺔ ﺘﺤﻠﻴﻠﻴﺔ ﻝواﻗﻊ اﻻﻋﺘداءات اﻝﺘﻲ‬
‫ﻴﺘﻌرض ﻝﻬﺎ اﻝﺤﺎﺴوب وﻤوﻗف اﻝﺘﺸرﻴﻌﺎت اﻝﺠﻨﺎﺌﻴﺔ ﻤﻨﻬﺎ‪ ،‬اﻝطﺒﻌﺔ‬
‫اﻷوﻝﻰ‪ ،‬دار اﻝﻤﻨﺎﻫﺞ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن ‪.2006 ،‬‬
‫‪ - 27‬ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ـ ــ‪ ،‬اﻝﺘﻜﻨوﻝوﺠﻴﺎ اﻝﺤدﻴﺜﺔ وﻗﺎﻨون اﻝﺠﻨﺎﺌﻲ‪ ،‬دار اﻝﺜﻘﺎﻓﺔ واﻝﺘوزﻴﻊ‪،‬‬
‫ﻋﻤﺎن‪.2004 ،‬‬
‫‪ - 28‬ﻤﺤﻤد ﻤﺤﻤد ﺸﺘﺎ‪ ،‬ﻓﻜرة اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﺒراﻤﺞ اﻝﺤﺎﺴب اﻵﻝﻲ‪ ،‬دار اﻝﺠﺎﻤﻌﺔ اﻝﺠدﻴدة‬
‫ﻝﻠﻨﺸر‪ ،‬اﻹﺴﻜﻨدرﻴﺔ‪.2001 ،‬‬
‫‪ - 29‬ﻤﺤﻤد ﺴﻴد ﺴﻠطﺎن‪ ،‬ﻗﻀﺎﻴﺎ ﻗﺎﻨوﻨﻴﺔ ﻓﻲ أﻤن اﻝﻤﻌﻠوﻤﺎت وﺤﻤﺎﻴﺔ اﻝﺒﻴﺌﺔ اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬دار‬
‫ﻨﺎﺸري ﻝﻠﻨﺸر اﻹﻝﻜﺘروﻨﻲ‪ ،2012 ،‬ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪:‬‬
‫‪www.Nashiri.Net‬‬
‫‪ - 30‬ﻤﺤﻤد ﻓﺘﺤﻲ ﻋﻴد‪ ،‬اﻹﺠرام اﻝﻤﻌﺎﺼر‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض ‪.1999 ،‬‬
‫‪- 154 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 31‬ﻤﺤﻤد أﻤﻴن أﺤﻤد اﻝﺸواﺒﻜﺔ‪ ،‬ﺠراﺌم اﻝﺤﺎﺴوب واﻹﻨﺘرﻨت‪ ،‬ﻤﻜﺘﺒﺔ دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر‬
‫واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن‪2004 ،‬‬
‫‪. - 32‬ﻤﺤﻤد دﺒﺎس اﻝﺤﻤﻴد‪ ،‬ﻤﺎرﻜو إﺒراﻫﻴم ﻨﻴﻨو‪ ،‬ﺤﻤﺎﻴﺔ أﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎت‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،‬‬
‫دار ﺤﺎﻤد ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن‪.2007 ،‬‬
‫‪ - 33‬ﻤﺤﻤد ﺤﻤﺎد ﻤرﻫﺞ اﻝﻬﻴﺘﻲ‪ ،‬اﻝﺘﻜﻨوﻝوﺠﻴﺎ اﻝﺤدﻴﺜﺔ واﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ‪ ،‬دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر‬
‫واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن‪2004 ،‬‬
‫‪ - 34‬ﻤﻨﺼور رﺤﻤﺎﻨﻲ‪ ،‬اﻝوﺠﻴز ﻓﻲ اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ اﻝﻌﺎم‪ ،‬دار اﻝﻌﻠوم ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪،‬‬
‫ﻋﻨﺎﺒﺔ‪2006 ،‬‬
‫‪ - 35‬ﻤﺤﻤد ﻋﻠﻲ أﺤﻤد اﻝﻜواري‪ ،‬ﻤﺴرح اﻝﺠرﻴﻤﺔ ودورﻩ ﻓﻲ ﻜﺸف ﻏﻤوض اﻝﺠرﻴﻤﺔ‪ ،‬ﺠﺎﻤﻌﺔ‬
‫ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪2007 ،‬‬
‫‪ - 36‬ﻤﺤﻤد ﻓﺎروق ﻋﺒد اﻝﺤﻤﻴد ﻜﺎﻤل‪ ،‬اﻝﻘواﻋد اﻝﻔﻨﻴﺔ اﻝﺸرطﻴﺔ ﻝﻠﺘﺤﻘﻴق واﻝﺒﺤث اﻝﺠﻨﺎﺌﻲ‪،‬‬
‫اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪،‬‬
‫‪.1999‬‬
‫‪ - 37‬ﻤﺤﻤد واﺼل‪ ،‬ﺤﺴﻴن ﺒن ﻋﻠﻲ اﻝﻬﻼﻝﻲ‪ ،‬اﻝﺨﺒرة اﻝﻔﻨﻴﺔ أﻤﺎم اﻝﻘﻀﺎء دراﺴﺔ ﻤﻘﺎرﻨﺔ‪،‬‬
‫اﻝﻤﻜﺘب اﻝﻔﻨﻲ‪ ،‬ﻤﺴﻘط‪ ،‬ﺴﻠطﻨﺔ ﻋﻤﺎن‪2004 ،‬‬
‫‪ - 38‬ﻤﺤﻤد ﻓﺘﺤﻲ ﻋﻴد‪ ،‬اﻹﻨﺘرﻨت ودورﻩ ﻓﻲ اﻨﺘﺸﺎر اﻝﻤﺨدرات‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪2003 ،‬‬
‫‪ - 39‬طﺎرق إﺒراﻫﻴم اﻝدﺴوﻗﻲ ﻋطﻴﺔ‪ ،‬اﻷﻤن اﻝﻤﻌﻠوﻤﺎﺘﻲ‪) ،‬اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ ﻝﺤﻤﺎﻴﺔ‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻲ(‪ ،‬دار اﻝﺠﺎﻤﻌﺔ اﻝﺠﻴدة ﻝﻠﻨﺸر‪2009 ،‬‬
‫‪ - 40‬ﻤﺤﻤد دﺒﺎس اﻝﺤﻤﻴد‪ ،‬ﻤﺎرﻜو إﺒراﻫﻴم ﻨﻴﻨو‪ ،‬ﺤﻤﺎﻴﺔ أﻨظﻤﺔ اﻝﻤﻌﻠوﻤﺎت‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،‬‬
‫دار اﻝﺤﺎﻤد ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬ﻋﻤﺎن‪.2007 ،‬‬
‫‪ - 41‬ﺼﻨﻔﺎت اﻝﻔﻨﻴﺔ ودور اﻝﺸرطﺔ واﻝﻘﺎﻨون دراﺴﺔ ﻤﻘﺎرﻨﺔ‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،‬ﻤﻨﺸورات اﻝﺤﻠﺒﻲ‬
‫اﻝﺤﻘوﻗﻴﺔ‪ ،‬ﺒﻴروت‪.2007 ،‬‬
‫‪- 155 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 42‬ﻨﺎﻴف ﺒن ﻤﺤﻤد اﻝﻤرواﻨﻲ‪ ،‬ﺠرﻴﻤﺔ اﻝﺴرﻗﺔ )دراﺴﺔ ﻨﻔﺴﻴﺔ اﺠﺘﻤﺎﻋﻴﺔ(‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪.2011 ،‬‬
‫‪ - 43‬ﻨﻬﻼ ﻋﺒد اﻝﻘﺎدر اﻝﻤوﻤﻨﻲ‪ ،‬اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬دار اﻝﺜﻘﺎﻓﺔ ﻝﻠﻨﺸر واﻝﺘوزﻴﻊ‪ ،‬اﻝطﺒﻌﺔ‬
‫اﻷوﻝﻰ‪ ،‬ﻋﻤﺎن‪2008 ،‬‬
‫‪ -II‬اﻟﺮﺳﺎﺋﻞ واﻟﻤﺬﻛﺮات اﻟﺠﺎﻣﻌﻴﺔ‪:‬‬
‫أوﻻ‪ :‬اﻟﺮﺳﺎﺋﻞ اﻟﺠﺎﻣﻌﻴﺔ‬
‫‪ - 1‬ﺘرﻜﻲ ﺒن ﻋﺒد اﻝرﺤﻤن اﻝﻤوﻴﺸر‪ ،‬ﺒﻨﺎء ﻨﻤوذج أﻤﻨﻲ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ وﻗﻴﺎس‬
‫ﻓﺎﻋﻠﻴﺘﻪ‪ ،‬أطروﺤﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ‬
‫درﺠﺔ دﻜﺘوراﻩ اﻝﻔﻠﺴﻔﺔ اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ ﺒﺠﺎﻤﻌﺔ‬
‫ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪،‬اﻝرﻴﺎض‪2009 ،‬‬
‫‪ - 2‬ﻋﻤر ﺒن ﻤﺤﻤد اﻝﻌﺘﻴﺒﻲ‪ ،‬اﻷﻤن اﻝﻤﻌﻠوﻤﺎﺘﻲ ﻓﻲ اﻝﻤواﻗﻊ اﻹﻝﻜﺘروﻨﻴﺔ وﻤدى ﺘواﻓﻘﻪ ﻤﻊ‬
‫اﻝﻤﻌﺎﻴﻴر اﻝﻤﺤﻠﻴﺔ واﻝدوﻝﻴﺔ‪ ،‬أطروﺤﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت‬
‫اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ دﻜﺘوراﻩ اﻝﻔﻠﺴﻔﺔ ﻓﻲ اﻝﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ‬
‫ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌﻠوم‬
‫اﻹدارﻴﺔ‪ ،‬اﻝرﻴﺎض‪2010 ،‬‬
‫‪ - 3‬ﻏﺎزي ﻋﺒد اﻝرﺤﻤن ﻫﻴﺎن اﻝرﺸﻴد‪ ، ،‬اﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻤن ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ )اﻝﺤﺎﺴب‬
‫واﻹﻨﺘرﻨت(‪ ،‬أطروﺤﺔ أﻋدت ﻝﻨﻴل درﺠﺔ اﻝدﻜﺘو ارﻩ ﻓﻲ اﻝﻘﺎﻨون‪،‬‬
‫اﻝﺠﺎﻤﻌﺔ اﻹﺴﻼﻤﻴﺔ ﻓﻲ ﻝﺒﻨﺎن‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪2004 ،‬‬
‫‪ - 4‬ﻤﺒﺎرﻜﻲ دﻝﻴﻠﺔ ‪ ،‬ﻏﺴﻴل ﻷﻤوال‪ ،‬أطروﺤﺔ ﻤﻘدﻤﺔ ﻝﻨﻴل ﺸﻬﺎدة اﻝدﻜﺘوراﻩ ﻋﻠوم‪ ،‬ﺘﺨﺼص‬
‫ﻗﺎﻨون ﺠﻨﺎﺌﻲ‪ ،‬ﺠﺎﻤﻌﺔ اﻝﺤﺎج ﻝﺨﻀر‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق واﻝﻌﻠوم‬
‫اﻝﺴﻴﺎﺴﻴﺔ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﺒﺎﺘﻨﺔ‪2008 ،‬‬
‫‪- 156 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫ﺛﺎﻧﻴﺎ‪ :‬اﻟﻤﺬﻛﺮات اﻟﺠﺎﻣﻌﻴﺔ‬
‫‪ - 1‬أﺤﻤد ﻋﻴد ﺒن ﺤرب اﻝﻌطوي‪ ،‬اﻝﺘﻔﺘﻴش ودورﻩ ﻓﻲ اﻹﺜﺒﺎت اﻝﺠﻨﺎﺌﻲ‪ ،‬ﻤﺸروع ﻤﻘدم ﻜﻤطﻠب‬
‫ﺘﻜﻤﻴﻠﻲ ﻀﻤن ﻤﺘطﻠﺒﺎت ﺒرﻨﺎﻤﺞ اﻝﺘﺨﺼص اﻝﻤﺘﻘدم ﻓﻲ ﻤﻜﺎﻓﺤﺔ‬
‫اﻝﺠرﻴﻤﺔ "اﻝﻘﺴم اﻝﺨﺎص" ﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ‬
‫ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ‪ ،‬اﻝﻤرﻜز اﻝﻌﺎﻝﻲ ﻝﻠدراﺴﺎت اﻷﻤﻨﻴﺔ‪ ،‬اﻝﻤﻌﻬد‬
‫اﻝﻌﺎﻝﻲ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬اﻝرﻴﺎض‪1987 ،‬‬
‫‪ - 2‬أﺤﻤد ﺒن ﻤﺤﻤد اﻝﻴﻤﺎﻨﻲ‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﻠﺒرﻴد اﻹﻝﻜﺘروﻨﻲ دراﺴﺔ ﺘﺄﺼﻴﻠﻴﺔ ﻤﻘﺎرﻨﺔ‪،‬‬
‫رﺴﺎﻝﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ‬
‫اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺘﺨﺼص اﻝﺴﻴﺎﺴﺔ اﻝﺠﻨﺎﺌﻴﺔ‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت‪ ،‬ﻗﺴم اﻝﻌداﻝﺔ‬
‫اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝرﻴﺎض‪2010 ،‬‬
‫‪ - 3‬ﺒوﻋﻤرة آﺴﻴﺎ‪ ،‬اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ ﻝﻘواﻋد اﻝﺒﻴﺎﻨﺎت‪ ،‬ﻤذﻜرة ﻝﻨﻴل ﺸﻬﺎدة اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ‬
‫اﻝﻘﺎﻨون‪ ،‬ﻓرع اﻝﻤﻠﻜﻴﺔ اﻝﻔﻜرﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺠﺎﻤﻌﺔ اﻝﺠزاﺌر‪،‬‬
‫‪.2005‬‬
‫‪ - 4‬ﺨﺎﻝد ﺒن ﻋﺒد اﷲ ﺒن ﻤﻌﻴض اﻝﻌﺒﻴدي‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﺠﻨﺎﺌﻴﺔ ﻝﻠﺘﻌﺎﻤﻼت اﻹﻝﻜﺘروﻨﻴﺔ ﻓﻲ ﻨظﺎم‬
‫اﻝﻤﻤﻠﻜﺔ اﻝﻌرﺒﻴﺔ اﻝﺴﻌودﻴﺔ )دراﺴﺔ ﺘﺤﻠﻴﻠﻴﺔ ﻤﻘﺎرﻨﺔ(‪ ،‬ﺒﺤث ﻤﻘدم‬
‫اﺴﺘﻜﻤﺎﻻ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر‪ ،‬ﺘﺨﺼص‬
‫اﻝﺴﻴﺎﺴﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ‬
‫اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝرﻴﺎض‪2009 ،‬‬
‫‪ - 5‬ﺸﺒراك ﺤﻴﺎة‪ ،‬ﺤﻘوق ﺼﺎﺤب ﺒراءة اﻻﺨﺘراع ﻓﻲ اﻝﻘﺎﻨون اﻝﺠزاﺌري‪ ،‬ﻤذﻜرة ﻝﻨﻴل ﺸﻬﺎدة‬
‫اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم اﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬ﺘﺨﺼص ﻗﺎﻨون اﻷﻋﻤﺎل‪ ،‬ﻜﻠﻴﺔ‬
‫اﻝﺤﻘوق واﻝﻌﻠوم اﻹدارﻴﺔ‪ ،‬اﻝﺠزاﺌر‪ ،‬دون ﺴﻨﺔ اﻝﻤﻨﺎﻗﺸﺔ‪.‬‬
‫‪ - 6‬ﻋﺒد اﻝرﺤﻤن ﻤﺤﻤد ﺒﺤر‪ ،‬ﻤﻌوﻗﺎت اﻝﺘﺤﻘﻴق ﻓﻲ ﺠراﺌم اﻹﻨﺘرﻨت دراﺴﺔ ﻤﺴﺤﻴﺔ ﻋﻠﻰ‬
‫ﻀﺒﺎط اﻝﺸرطﺔ ﻓﻲ اﻝﺒﺤرﻴن‪ ،‬رﺴﺎﻝﺔ ﻤﻘدﻤﺔ إﻝﻰ ﻤﻌﻬد اﻝدراﺴﺎت‬
‫اﻝﻌﻠﻴﺎ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ‬
‫‪- 157 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻤﻌﻬد‬
‫اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ ﻗﺴم اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬اﻝرﻴﺎض‪1999. ،‬‬
‫‪ - 7‬ﻋﺒد اﻝرﺤﻤن ﻋﺒد اﻝﻌزﻴز اﻝﺸﻨﻴﻔﻲ‪ ،‬ﻤدى اﺴﺘﻔﺎدة اﻷﺠﻬزة اﻷﻤﻨﻴﺔ ﻤن ﺨدﻤﺎت ﺸﺒﻜﺔ‬
‫اﻹﻨﺘرﻨت دراﺴﺔ اﺴﺘطﻼﻋﻴﺔ ﻋﻠﻰ إدارﺘﻲ اﻝﺸرطﺔ واﻝﻤرور ﺒﻤدﻴﻨﺔ‬
‫اﻝرﻴﺎض‪ ،‬دراﺴﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ‬
‫اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم اﻹدارﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌﻠوم‬
‫اﻹدارﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪،‬‬
‫‪.2003‬‬
‫‪ - 8‬ﻋﺒد اﻝرﺤﻤن ﺠﻤﻴل ﻤﺤﻤود ﺤﺴﻴن‪ ،‬اﻝﺤﻤﺎﻴﺔ اﻝﻘﺎﻨوﻨﻴﺔ ﻝﺒراﻤﺞ اﻝﺤﺎﺴب اﻵﻝﻲ دراﺴﺔ‬
‫ﻻ ﻝﻤﺘطﻠﺒﺎت درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ‬
‫ﻤﻘﺎرﻨﺔ‪ ،‬رﺴﺎﻝﺔ ﻗدﻤت اﺴﺘﻜﻤﺎ ً‬
‫اﻝﻘﺎﻨون اﻝﺨﺎص ﺒﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ ﻓﻲ ﺠﺎﻤﻌﺔ اﻝﻨﺠﺎح‬
‫اﻝوطﻨﻴﺔ‪ ،‬ﻓﻠﺴطﻴن‪2008 ،‬‬
‫‪ - 9‬ﻋﺒد اﷲ ذﻴب ﻋﺒد اﷲ ﻤﺤﻤود‪ ،‬ﺤﻤﺎﻴﺔ اﻝﻤﺴﺘﻬﻠك ﻓﻲ اﻝﺘﻌﺎﻗد اﻹﻝﻜﺘروﻨﻲ دراﺴﺔ ﻤﻘﺎرﻨﺔ‪،‬‬
‫رﺴﺎﻝﺔ ﻗدﻤت اﺴﺘﻜﻤﺎﻻ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ‬
‫اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون اﻝﺨﺎص‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﺠﺎﻤﻌﺔ‬
‫اﻝﻨﺠﺎح اﻝوطﻨﻴﺔ‪ ،‬ﻨﺎﺒﻠس‪ ،‬ﻓﻠﺴطﻴن‪ ،‬ﺴﻨﺔ ‪2009‬‬
‫‪ - 10‬ﻋﺒد اﷲ ﺒن ﻋﺒد اﻝﻌزﻴز ﺒن ﻋﺒد اﷲ اﻝﺨﺜﻌﻤﻲ‪ ،‬اﻝﺘﻔﺘﻴش ﻓﻲ اﻝﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ ﻓﻲ‬
‫ﻻ‬
‫اﻝﻨظﺎم اﻝﺴﻌودي دراﺴﺔ ﺘطﺒﻴﻘﻴﺔ‪ ،‬رﺴﺎﻝﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎ ً‬
‫ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪،‬‬
‫ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪2011 ،‬‬
‫‪ - 11‬ﻗﺎرة آﻤﺎل‪ ،‬اﻝﺠرﻴﻤﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬رﺴﺎﻝﺔ ﻝﻨﻴل درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون اﻝﺠﻨﺎﺌﻲ‬
‫واﻝﻌﻠوم اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺠﺎﻤﻌﺔ اﻝﺠزاﺌر‪2002 ،‬‬
‫‪ - 12‬ﻗراﻴش ﺴﺎﻤﻴﺔ‪ ،‬اﻝﺘﻌﺎون اﻝدوﻝﻲ ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﻋﺒر اﻝوطﻨﻴﺔ‪ ،‬ﻤذﻜرة ﻝﻨﻴل‬
‫درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻘﺎﻨون ﻓرع ﺘﺤوﻻت اﻝدوﻝﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻤوﻝود ﻤﻌﻤري‪ ،‬ﺘﻴزي وزو‪ ،‬دون ﺘﺎرﻴﺦ ﻤﻨﺎﻗﺸﺔ‬
‫‪- 158 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 13‬ﻤﺤﻤد ﺒن ﻨﺼﻴر ﻤﺤﻤد اﻝﺴرﺤﺎﻨﻲ‪ ،‬ﻤﻬﺎرات اﻝﺘﺤﻘﻴق اﻝﺠﻨﺎﺌﻲ اﻝﻔﻨﻲ ﻓﻲ ﺠراﺌم اﻝﺤﺎﺴوب‬
‫واﻹﻨﺘرﻨت‪-‬دراﺴﺔ ﻤﺴﺤﻴﺔ ﻋﻠﻰ ﻀﺒﺎط اﻝﺸرطﺔ ﺒﺎﻝﻤﻨطﻘﺔ اﻝﺸرﻗﻴﺔ‪،‬‬
‫رﺴﺎﻝﺔ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم‬
‫اﻝﺸرطﻴﺔ‪ ،‬ﺘﺨﺼص اﻝﻘﻴﺎدة اﻷﻤﻨﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌﻠوم اﻝﺸرطﻴﺔ‪ ،‬اﻝرﻴﺎض‪،‬‬
‫‪2004‬‬
‫‪ - 14‬ﻤﺤﻤد ﺒن ﻋﺒد اﷲ ﺒن ﻋﻠﻲ اﻝﻤﻨﺸﺎوي‪ ،‬ﺠراﺌم اﻹﻨﺘرﻨت ﻓﻲ اﻝﻤﺠﺘﻤﻊ اﻝﺴﻌودي‪ ،‬رﺴﺎﻝﺔ‬
‫ﻤﻘدﻤﺔ إﻝﻰ ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ اﺴﺘﻜﻤﺎﻻ ﻝﻤﺘطﻠﺒﺎت اﻝﺤﺼول‬
‫ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌﻠوم اﻝﺸرطﻴﺔ ﺘﺨﺼص ﻗﻴﺎدة أﻤﻨﻴﺔ‪،‬‬
‫أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪2003 ،‬‬
‫‪ - 15‬ﻤﻨﺼور ﺒن ﺼﺎﻝﺢ اﻝﺴﻠﻤﻲ‪،‬اﻝﻤﺴؤوﻝﻴﺔ اﻝﻤدﻨﻴﺔ ﻻﻨﺘﻬﺎك اﻝﺨﺼوﺼﻴﺔ ﻓﻲ ﻨظﺎم ﻤﻜﺎﻓﺤﺔ‬
‫ﺠراﺌم اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝﺴﻌودي‪ ،‬رﺴﺎﻝﺔ ﻤﻘدﻤﺔ اﺴﺘﻜﻤﺎﻻً ﻝﻤﺘطﻠﺒﺎت‬
‫اﻝﺤﺼول ﻋﻠﻰ درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر ﻓﻲ اﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ‬
‫ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬ﻗﺴم اﻝﻌداﻝﺔ‬
‫اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝرﻴﺎض‪2010 ،‬‬
‫‪ - 16‬واﻗد ﻴوﺴف‪ ،‬اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ ﻝﻠدﻓﻊ اﻹﻝﻜﺘروﻨﻲ‪ ،‬ﻤذﻜرة ﻝﻨﻴل درﺠﺔ اﻝﻤﺎﺠﺴﺘﻴر‪،‬‬
‫ﺘﺨﺼص ﻗﺎﻨون اﻝﺘﻌﺎون ﻝدوﻝﻲ‪ ،‬ﺠﺎﻤﻌﺔ ﻤوﻝود ﻤﻌﻤري‪ ،‬ﻜﻠﻴﺔ‬
‫اﻝﺤﻘوق‪ ،‬ﺘﻴزي وزو‪2011 ،‬‬
‫‪ -III‬اﻟﻤﻘﺎﻻت‪:‬‬
‫‪ - 1‬اﻝﺼدﻴق ﻤﺤﻤد اﻷﻤﻴن اﻝﻀرﻴر‪ »،‬ﺑﻄﺎﻗﺎت اﻻﺋﺘﻤﺎن«‪ ،‬ﻤؤﺘﻤر اﻷﻋﻤﺎل اﻝﻤﺼرﻓﻴﺔ‬
‫اﻹﻝﻜﺘروﻨﻴﺔ ﺒﻴن اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﻨﻌﻘد ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات‬
‫اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬أﻴﺎم ‪ 12-10‬ﻤﺎي‬
‫‪ 2003‬اﻝﻤﺠﻠد اﻝﺜﺎﻨﻲ‪ ،‬ص ص ‪.658-637‬‬
‫‪- 159 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 2‬أﺴﺎﻤﺔ أﺒو ﻜﺤﻠوش ﻋﻠﻲ‪» ،‬ﺟﺮاﺋﻢ اﻟﺤﺎﺳﻮب وأﺳﺎﻟﻴﺐ ﻣﻮاﺟﻬﺘﻬﺎ«‪ ،‬ﻤﺠﻠﺔ اﻝﺸرطﺔ‪،‬‬
‫ﺘﺼدر ﻋن اﻝﻤدﻴرﻴﺔ اﻝﻌﺎﻤﺔ ﻝﻸﻤن اﻝوطﻨﻲ‪ ،‬اﻝﻌدد ‪ ،84‬ﺠوﻴﻠﻴﺔ‬
‫‪ ،2007‬ص ص‪51-51‬‬
‫‪ - 3‬أﺤﻤد ﺼﻼح اﻝدﻴن إﺒراﻫﻴم‪ »،‬وﻣﻀﺎت ﻓﻲ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ‪ -‬اﻷﻧﻤﺎط‪ ،‬اﻟﻤﺴﺆوﻟﻴﺔ‬
‫اﻟﺠﻨﺎﺋﻴﺔ‪ ،‬إﺳﺘﺮاﺗﻴﺠﻴﺔ اﻟﻤﻮاﺟﻬﺔ «‪ ،‬ص ص‪ ،62-1‬ﻤﻘﺎل‬
‫ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪http://www.eastlaws.com :‬‬
‫‪ - 4‬أﺤﻤد ﺸوﻗﻲ أﺒو ﺨطوة‪» ،‬ﺟﺮﻳﻤﺔ اﻻﺣﺘﻴﺎل ﻣﺎﻫﻴﺘﻬﺎ وﺧﺼﺎﺋﺼﻬﺎ«‪ ،‬دورة ﻋﻤل ﺤول‬
‫ﺠراﺌم اﻻﺤﺘﻴﺎل واﻹﺠرام اﻝﻤﻨظم‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬أﻴﺎم ‪ 20-18‬ﺠوان ‪،2007‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،‬‬
‫‪ ،2008‬ص ص ‪.50-7‬‬
‫‪ - 5‬إﻴﻬﺎب ﻤﺎﻫر اﻝﺴﻨﺒﺎطﻲ‪ » ،‬اﻟﺠﺮاﺋﻢ اﻹﻟﻜﺘﺮوﻧﻴﺔ )اﻟﺠﺮاﺋﻢ اﻟﺴﻴﺒﻴﺮﻳﺔ( ﻗﻀﻴﺔ‬
‫ﺟﺪﻳﺪة أم ﻓﺌﺔ ﻣﺨﺘﻠﻔﺔ؟ اﻟﺘﻨﺎﻏﻢ اﻟﻘﺎﻧﻮﻧﻲ ﻫﻮ اﻟﺴﺒﻴﻞ اﻟﻮﺣﻴﺪ‬
‫«‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻤﻠﻜﺔ‬
‫اﻝﻤﻐرﺒﻴﺔ‪ ،‬ﻴوﻨﻴو ‪ ،2007‬ص ص ‪.36-15‬‬
‫‪ - 6‬اﺤﻤد آﻴت اﻝطﺎﻝب‪» ،‬اﻟﻌﻼﻗﺔ ﺑﻴﻦ اﻹرﻫﺎب اﻟﻤﻌﻠﻮﻣﺎﺗﻲ واﻟﺠﺮاﺋﻢ اﻟﻤﻨﻈﻤﺔ«‪ ،‬اﻝدورة‬
‫اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻹرﻫﺎﺒﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺘدرﻴب‪،‬‬
‫ﻗﺴم‬
‫اﻝﺒراﻤﺞ‬
‫اﻝﺘدرﻴﺒﻴﺔ‪،‬‬
‫اﻝﻘﻨﻴطرة‪،‬‬
‫اﻝﻤﻤﻠﻜﺔ‬
‫اﻝﻤﻐرﺒﻴﺔ‪،‬‬
‫‪ ،2006/4/13_9‬ص ص ‪.27-2‬‬
‫‪ - 7‬إﻝﻴﺎس ﺒن ﺴﻤﻴر اﻝﻬﺎﺠري‪» ،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ«‪ ،‬ﻨدوة ﺤﻘوق اﻝﻤﻠﻜﻴﺔ‬
‫اﻝﻔﻜرﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪،2004 ،‬‬
‫ص ص‪.149-135‬‬
‫‪ - 8‬أﺨﺎم ﺒن ﻋودة زواوي ﻤﻠﻴﻜﺔ‪» ،‬ﺗﺤﺪﻳﺎت ﻇﺎﻫﺮة اﻟﺠﺮﻳﻤﺔ اﻟﻌﺎﺑﺮة ﻟﻸوﻃﺎن واﻟﺜﻮرة‬
‫اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﻤﻐﺎرﺒﻲ اﻷول ﺤول اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‬
‫واﻝﻘﺎﻨون‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬طراﺒﻠس‪ 30-27 ،‬أﻜﺘوﺒر‬
‫‪ ،2009‬ص ص ‪.25-1‬‬
‫‪- 160 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 9‬اﻷزرق ﺒن ﻋﺒد اﷲ‪ ،‬أﺤﻤد ﻋﻤراﻨﻲ‪» ،‬ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻲ اﻟﻘﺎﻧﻮن اﻟﺠﺰاﺋﺮي واﻗﻊ‬
‫وآﻓﺎق«‪ ،‬اﻝﻤؤﺘﻤر اﻝﺴﺎدس ﻝﺠﻤﻌﻴﺔ اﻝﻤﻜﺘﺒﺎت وﻝﻤﻌﻠوﻤﺎت‬
‫اﻝﺴﻌودﻴﺔ‪ ،‬اﻝﺒﻴﺌﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻵﻤﻨﺔ اﻝﻤﻔﺎﻫﻴم واﻝﺘﺸرﻴﻌﺎت‬
‫واﻝﺘطﺒﻴﻘﺎت‪ ،‬اﻝرﻴﺎض‪ 7_6 ،‬أﻓرﻴل ‪ ،2010‬ص ص ‪.25-1‬‬
‫‪ - 10‬إﻝﻴﺎس ﺒن ﺴﻤﻴر اﻝﻬﺎﺠري‪» ،‬ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ«‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم‬
‫اﻹرﻫﺎﺒﻴﺔ اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ اﻝﻤﻨﻌﻘدة ﺒﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ‬
‫اﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝﻘﻨﻴطرة‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ 13-9 ،‬أﻓرﻴل ‪ ،2006‬ص‬
‫ص‪60-55‬‬
‫‪ - 11‬اﻷﻨﺘرﺒول‪ ،‬اﻟﺠﺮاﺋﻢ ﺿﺪ اﻷﻃﻔﺎل‪ ،‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‬
‫‪http://www.interpol.int‬‬
‫‪ - 12‬ﺒﺴﺎم أﺤﻤد اﻝزﻝﻤﻲ‪ » ،‬دور اﻟﻨﻘﻮد اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺎت ﻏﺴﻴﻞ اﻷﻣﻮال «‪،‬‬
‫ﻤﺠﻠﺔ ﺠﺎﻤﻌﺔ دﻤﺸق ﻝﻠﻌﻠوم اﻻﻗﺘﺼﺎدﻴﺔ واﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺠﻠد ‪،26‬‬
‫اﻝﻌدد اﻷول‪ ،2010 ،‬ص ص ‪.562-543‬‬
‫‪ - 13‬ﺒراء ﻤﻨذر ﻜﻤﺎل ﻋﺒد اﻝﻠطﻴف‪ ،‬ﻨﺎظر أﺤﻤد ﻤﻨدﻴل‪ ،‬اﻟﺘﻌﺎون اﻟﻘﻀﺎﺋﻲ اﻟﺪوﻟﻲ ﻓﻲ‬
‫ﻣﻮاﺟﻬﺔ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ‪ ،‬اﻝﻤؤﺘﻤر اﻝﻌﻠﻤﻲ اﻷول ﺘﺤوﻻت‬
‫اﻝﻘﺎﻨون اﻝﻌﺎم ﻓﻲ ﻤطﻠﻊ اﻷﻝﻔﻴﺔ اﻝﺜﺎﻝﺜﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﻘﺎﻨون‪،‬ﺠﺎﻤﻌﺔ‬
‫ﺘﻜرﻴت‪ ،‬اﻝﻌراق‪ ،2009 ،‬ص ص ‪.22-1‬‬
‫‪ - 14‬ﺠون ﻓرﻨﺴوا ﻫﻨروت‪ »،‬أﻫﻤﻴﺔ اﻟﺘﻌﺎون اﻟﺪوﻟﻲ واﻟﺘﺠﺮﺑﺔ اﻟﺒﻠﺠﻴﻜﻴﺔ ﻓﻲ ﺗﺒﺎدل‬
‫اﻟﻤﻌﻠﻮﻣﺎت ﺑﻴﻦ ﻋﻨﺎﺻﺮ اﻟﺸﺮﻃﺔ واﻟﺘﻌﺎون اﻟﻘﻀﺎﺋﻲ«‪ ،‬أﻋﻤﺎل‬
‫اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻤﻠﻜﺔ‬
‫ﻝﻤﻐرﺒﻴﺔ‪ 20-19 ،‬ﻴوﻨﻴو ‪ ،2007‬ص ص ‪.111 -95‬‬
‫‪ - 15‬ﺤﺴﻴن ﺒن ﺴﻌﻴد ﺒن ﺴﻴف اﻝﻐﺎﻓري‪ ،‬اﻟﺠﻬﻮد اﻟﺪوﻟﻴﺔ ﻓﻲ ﻣﻮاﺟﻬﺔ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ‪،‬‬
‫ص ص ‪ ،61-1‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪:‬‬
‫‪http://www.minshawi.com‬‬
‫‪- 161 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 16‬ﺤﺴﺎم اﻝدﻴن ﻜﺎﻤل اﻷﻫواﻨﻲ‪ » ،‬ﺣﻤﺎﻳﺔ ﺣﻘﻮق اﻟﻤﻠﻜﻴﺔ اﻟﻔﻜﺮﻳﺔ ﻓﻲ ﻣﺠﺎل اﻹﻧﺘﺮﻧﺖ‬
‫«‪ ،‬ص ص‪ ،16-1‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪:‬‬
‫‪http://www.osamabahar.com‬‬
‫‪ - 17‬ﺤﺴﻴن ﺒن ﺴﻌﻴد اﻝﻐﺎﻓري‪» ،‬اﻝﺘﺤﻘﻴق وﺠﻤﻊ اﻷدﻝﺔ ﻓﻲ اﻝﺠراﺌم اﻝﻤﺘﻌﻠﻘﺔ ﺒﺸﺒﻜﺔ‬
‫اﻹﻨﺘرﻨت«‪ ،‬ص ص ‪ ،27-1‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪:‬‬
‫‪http://www.eastlaws.com‬‬
‫‪ - 18‬ﺨﺎﻝد ﻤﺤﻴﻲ اﻝدﻴن أﺤﻤد‪ » ،‬اﻟﺠﺮاﺋﻢ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﺮﻏﺒﺔ اﻹﺷﺒﺎﻋﻴﺔ ﺑﺎﺳﺘﺨﺪام‬
‫اﻟﻜﻤﺒﻴﻮﺗﺮ «‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪،‬‬
‫اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬أﻴﺎم ‪ 20-19‬ﻴوﻨﻴو ‪ ،2007‬ص ص‪-37‬‬
‫‪.39‬‬
‫‪ - 19‬دﺸن ﺒن ﻤﺤﻤد اﻝﻘﺤطﺎﻨﻲ‪ »،‬اﻻﺴﺘﺨداﻤﺎت ﻏﻴر اﻝﻤﺸروﻋﺔ ﻝﺘﻘﻨﻴﺔ اﻝﻤﻌﻠوﻤﺎت ﻋﺒر‬
‫اﻹﻨﺘرﻨت«‪،‬ص ص ‪ ،33-1‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪:‬‬
‫‪http://www.minshawi.com‬‬
‫‪ - 20‬دوﻴب ﺤﺴﻴن ﺼﺎﺒر‪ » ،‬اﻟﻘﻮاﻧﻴﻦ اﻟﻌﺮﺑﻴﺔ وﺗﺸﺮﻳﻌﺎت ﺗﺠﺮﻳﻢ اﻟﺠﺮاﺋﻢ‬
‫اﻹﻟﻜﺘﺮوﻧﻴﺔ وﺣﻤﺎﻳﺔ اﻟﻤﺠﺘﻤﻊ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﺴﺎدس ﻝﺠﻤﻌﻴﺔ‬
‫اﻝﻤﻜﺘﺒﺎت واﻝﻤﻌﻠوﻤﺎت اﻝﺴﻌودﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬أﻴﺎم ‪ 6‬و‪ 7‬أﻓرﻴل‬
‫‪ ،2010‬ص ص ‪.22-1‬‬
‫‪ - 21‬ذﻴﺎب ﻤوﺴﻰ اﻝﺒداﻴﻨﺔ‪ »،‬دور اﻷﺟﻬﺰة اﻷﻣﻨﻴﺔ ﻓﻲ ﻣﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ اﻹرﻫﺎب‬
‫اﻟﻤﻌﻠﻮﻣﺎﺗﻲ «‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻹرﻫﺎﺒﻴﺔ‬
‫اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬اﻝﻤﻨﻌﻘدة ﺒﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ اﻝﺘدرﻴﺒﻴﺔ‪،‬‬
‫اﻝﻘﻨﻴطرة‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬أﻴﺎم ‪ 13-9‬أﻓرﻴل ‪ ،2006‬ص ص‬
‫‪.29-1‬‬
‫‪ - 22‬ذﻴﺎب اﻝﺒداﻴﻨﺔ‪ »،‬ﺳﻮء ﻣﻌﺎﻣﻠﺔ اﻷﻃﻔﺎل‪ -‬اﻟﻀﺤﻴﺔ اﻟﻤﻨﺴﻴﺔ «‪ ،‬ﻤﺠﻠﺔ اﻝﻔﻜر اﻝﺸرطﻲ‪،‬‬
‫اﻝﻤﺠﻠد ‪ ،11‬اﻝﻌدد ‪ ،11‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪،‬‬
‫اﻝرﻴﺎض‪ ،‬دون ﺴﻨﺔ ﻨﺸر‪ ،‬ص ص ‪.219-167‬‬
‫‪- 162 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 23‬ﺴﻴﻨﺎء ﻋﺒد اﷲ ﻤﺤﺴن‪» ،‬اﻟﻤﻮاﺟﻬﺔ اﻟﺘﺸﺮﻳﻌﻴﺔ ﻟﻠﺠﺮاﺋﻢ اﻟﻤﺘﺼﻠﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻲ‬
‫ﺿﻮء اﻟﺘﺸﺮﻳﻌﺎت اﻟﺪوﻟﻴﺔ واﻟﻮﻃﻨﻴﺔ«‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول‬
‫اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝدار اﻝﺒﻴﻀﺎء‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪،‬‬
‫‪ 20-10‬ﻴوﻨﻴو ‪ ،2007‬ص ص ‪.60-51‬‬
‫‪ - 24‬ﺴﻤﻴر إﺒراﻫﻴم ﺤﺴن‪ » ،‬اﻟﺜﻮرة اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻮاﻗﺒﻬﺎ وآﻓﺎﻗﻬﺎ «‪ ،‬ﻤﺠﻠﺔ ﺠﺎﻤﻌﺔ‬
‫دﻤﺸق‪ ،‬اﻝﻤﺠﻠد ‪ ،18‬اﻝﻌدد اﻷول‪ ،2002 ،‬ص ص ‪-207‬‬
‫‪.224‬‬
‫‪ - 25‬ﺸﺎﺌف ﻋﻠﻲ ﻤﺤﻤد اﻝﺸﻴﺒﺎﻨﻲ‪ ،‬اﻹﻨﺎﺒﺔ اﻝﻘﻀﺎﺌﻴﺔ اﻝدوﻝﻴﺔ ﻓﻲ اﻝﻘﺎﻨون اﻝﻴﻤﻨﻲ دراﺴﺔ‬
‫ﻤﻘﺎرﻨﺔ‪ ،‬ﻤﻘﺎل ﻤوﺠﻪ ﻝداﺌرة اﻝﺘدرﻴب واﻝﺘﺄﻫﻴل‪ ،‬اﻝﻨﻴﺎﺒﺔ اﻝﻌﺎﻤﺔ‪،‬‬
‫اﻝﺠﻤﻬورﻴﺔ اﻝﻴﻤﻨﻴﺔ‪ ،2006 ،‬ص ص ‪.59-1‬‬
‫‪ - 26‬ﺼﺎﻝﺢ ﺒن ﺴﻌد اﻝﺼﺎﻝﺢ‪ ،‬ﻣﻜﺎﻓﺤﺔ اﻟﺠﺮاﺋﻢ اﻻﻗﺘﺼﺎدﻳﺔ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﺑﻮاﺳﻄﺔ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻻﻗﺘﺼﺎدﻴﺔ‪ ،‬ﻜﻠﻴﺔ‬
‫اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ ﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝرﻴﺎض‪،2007/3/14-10 ،‬‬
‫ص ص ‪28-2‬‬
‫‪ - 27‬ﺼﺎﻝﺢ ﺒن ﺴﻌد اﻝﺼﺎﻝﺢ‪ » ،‬ﻣﻜﺎﻓﺤﺔ اﻟﺠﺮاﺋﻢ اﻻﻗﺘﺼﺎدﻳﺔ اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﺑﻮاﺳﻄﺔ‬
‫اﻟﺤﺎﺳﺐ اﻵﻟﻲ«‪ ،‬اﻝدورة اﻝﺘدرﻴﺒﻴﺔ ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻻﻗﺘﺼﺎدﻴﺔ‪،‬‬
‫ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺘدرﻴب‪ ،‬ﻗﺴم اﻝﺒراﻤﺞ‬
‫اﻝﺘدرﻴﺒﻴﺔ‪ ،‬اﻝرﻴﺎض‪ 14-10 ،‬ﻤﺎرس ‪ ،2007‬ص ص‪28-1‬‬
‫‪ - 28‬ﺼﺎﻝﺢ ﺒن ﻤﺤﻤد اﻝﻤﺴﻨد‪ ،‬ﻋﺒد اﻝرﺤﻤن ﺒن راﺸد اﻝﻤﻬﻴﻨﻲ‪ » ،‬ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ ﻟﻶﻟﻲ‬
‫اﻟﺨﻄﺮ اﻟﺤﻘﻴﻘﻲ ﻓﻲ ﻋﺼﺮ اﻟﻤﻌﻠﻮﻣﺎت«‪ ،‬اﻝﻤﺠﻠﺔ اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠدراﺴﺎت اﻷﻤﻨﻴﺔ واﻝﺘدرﻴب‪ ،‬اﻝﻤﺠﻠد ‪ ،15‬اﻝﻌدد ‪ ،29‬اﻝرﻴﺎض‪،‬‬
‫دون ﺴﻨﺔ ﻨﺸر‪ ،‬ص ص ‪207-137‬‬
‫‪ - 29‬ﺼﺎﻝﺤﺔ اﻝﻌﻤري‪ » ،‬ﺟﺮﻳﻤﺔ ﻏﺴﻴﻞ اﻷﻣﻮال وﻃﺮق ﻣﻜﺎﻓﺤﺘﻬﺎ «‪ ،‬ﻤﺠﻠﺔ اﻻﺠﺘﻬﺎد‬
‫اﻝﻘﻀﺎﺌﻲ‪ ،‬اﻝﻌدد اﻝﺨﺎﻤس‪ ،‬ﻤﺨﺒر أﺜر اﻻﺠﺘﻬﺎد اﻝﻘﻀﺎﺌﻲ ﻋﻠﻰ‬
‫‪- 163 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫ﺤرﻜﺔ اﻝﺘﺸرﻴﻊ‪ ،‬ﺠﺎﻤﻌﺔ ﻤﺤﻤد ﺨﻴﻀر‪ ،‬ﺒﺴﻜرة‪ ،‬دون ﺴﻨﺔ ﻨﺸر‪،‬‬
‫ص ص‪.205-178‬‬
‫‪ - 30‬طﺎرق ﻤﺤﻤد اﻝﺠﻤﻠﻲ‪» ،‬اﻟﺪﻟﻴﻞ اﻟﺮﻗﻤﻲ ﻓﻲ ﻣﺠﺎل اﻹﺛﺒﺎت اﻟﺠﻨﺎﺋﻲ«‪ ،‬اﻝﻤؤﺘﻤر‬
‫اﻝﻤﻐﺎرﺒﻲ اﻷول ﺤول اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ واﻝﻘﺎﻨون‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت‬
‫اﻝﻌﻠﻴﺎ‪ ،‬طراﺒﻠس‪ ،2009/10/29_28 ،‬ص ص ‪.33-1‬‬
‫‪ - 31‬ﻋﻤر اﻝﺸﻴﺦ اﻷﺼم‪»،‬اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﺔ اﻷﻛﺜﺮ اﻧﺘﺸﺎرا ﻓﻲ اﻟﺒﻼد‬
‫اﻟﻌﺮﺑﻴﺔ«‪ ،‬أﻋﻤﺎل ﻨدوة ﺘزوﻴر اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ‬
‫ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪،2002 ،‬‬
‫ص ص ‪.32-7‬‬
‫‪ - 32‬ﻋﺎرف ﺨﻠﻴل أﺒو ﻋﻴد‪ » ،‬ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ‪-‬دراﺳﺔ ﻣﻘﺎرﻧﺔ «‪ ،‬ﻤﺠﻠﺔ ﺠﺎﻤﻌﺔ اﻝﺸﺎرﻗﺔ‬
‫ﻝﻠﻌﻠوم اﻝﺸرﻋﻴﺔ واﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺠﻠد‪ ،5‬اﻝﻌدد‪ ،3‬ص ص ‪113-71‬‬
‫‪ - 33‬ﻋﻤر اﻝﻔﺎروق اﻝﺤﺴﻴﻨﻲ» ﻟﻤﺤﺔ ﻋﻦ ﺟﺮاﺋﻢ اﻟﺴﺮﻗﺔ ﻣﻦ ﺣﻴﺚ اﺗﺼﺎﻟﻬﺎ ﺑﻨﻈﻢ اﻟﻤﻌﺎﻟﺠﺔ‬
‫اﻵﻟﻴﺔ ﻟﻠﻤﻌﻠﻮﻣﺎت «‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪،‬‬
‫اﻝﻤﻨﻌﻘد ﻤن ‪ 3-1‬ﻤﺎي ‪ ،2000‬ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ‬
‫اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﺠﻠد اﻷول‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻝﺜﺔ‪،‬‬
‫‪ ،2004‬ص ص ‪.354-329‬‬
‫‪ - 34‬ﻋﺒد اﻝﻜرﻴم ﺨﺎﻝد اﻝﺸﺎﻤﻲ‪ » ،‬ﺟﺮاﺋﻢ اﻟﻜﻤﺒﻴﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ﻓﻲ اﻟﺘﺸﺮﻳﻊ اﻟﻔﻠﺴﻄﻴﻨﻲ«‪،‬‬
‫ص ص ‪ ،28-1‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ ﻤوﻗﻊ ﺒواﺒﺔ ﻓﻠﺴطﻴن‬
‫اﻝﻘﺎﻨوﻨﻴﺔ‪http://www.pal-ip.org ،‬‬
‫‪ - 35‬ﻋﻠوي ﻤﺼطﻔﻰ‪» ،‬اﻟﻀﺤﻴﺔ اﻟﻤﻨﺴﻴﺔ أﻣﺎم ﻟﻐﺔ اﻟﻜﺒﺎر«‪ ،‬ﻤﺠﻠﺔ اﻝﺸرطﺔ‪ ،‬ﺘﺼدر ﻋن‬
‫اﻝﻤدﻴرﻴﺔ اﻝﻌﺎﻤﺔ ﻝﻸﻤن اﻝوطﻨﻲ‪ ،‬اﻝﻌدد ‪ ،87‬ﺠوان ‪ ،2008‬ص‬
‫ص ‪.31-30‬‬
‫‪ - 36‬ﻋﺒد اﻝﻤﺤﺴن ﺒدوي ﻤﺤﻤد أﺤﻤد‪» ،‬إﺳﺘﺮاﺗﻴﺠﻴﺎت وﻧﻈﺮﻳﺎت ﻣﻌﺎﻟﺠﺔ ﻗﻀﺎﻳﺎ اﻟﺠﺮﻳﻤﺔ‬
‫واﻻﻧﺤﺮاف ﻓﻲ وﺳﺎﺋﻞ اﻹﻋﻼم اﻟﺠﻤﺎﻫﻴﺮي«‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ‬
‫ﺤول اﻹﻋﻼم واﻷﻤن‪ ،‬ﻤرﻜز اﻝدراﺴﺎت واﻝﺒﺤوث‪ ،‬ﻗﺴم اﻝﻨدوات‬
‫‪- 164 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫واﻝﻠﻘﺎءات اﻝﻌﻠﻤﻴﺔ‪ ،‬ﺠﺎﻤﻌﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝﺨرطوم‬
‫‪ 13-11‬ﺴﻨﺔ ‪ ،2005‬ص ص ‪.32-1‬‬
‫‪ - 37‬ﻋﺒد اﻝرزاق اﻝﺴﻨداﻝﻲ‪ » ،‬اﻟﺘﺸﺮﻳﻊ اﻟﻤﻐﺮﺑﻲ ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ «‪ ،‬اﻝﻨدوة‬
‫اﻹﻗﻠﻴﻤﻴﺔ ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻨﻌﻘدة ﺒﺎﻝﻤﻤﻠﻜﺔ‬
‫اﻝﻤﻐرﺒﻴﺔ‪ 20_19 ،‬ﻴوﻨﻴو ‪ ،2007‬ص ص ‪.76-67‬‬
‫‪ - 38‬ﻋﺒد اﻝﻨﺎﺼر ﻤﺤﻤد ﻤﺤﻤود ﻓرﻏﻠﻲ‪ ،‬ﻤﺤﻤد ﻋﺒﻴد ﺴﻴف ﺴﻌﻴد اﻝﻤﺴﻤﺎري‪» ،‬اﻹﺛﺒﺎت‬
‫اﻟﺠﻨﺎﺋﻲ ﺑﺎﻷدﻟﺔ اﻟﺮﻗﻤﻴﺔ ﻣﻦ اﻟﻨﺎﺣﻴﺘﻴﻦ اﻟﻘﺎﻧﻮﻧﻴﺔ واﻟﻔﻨﻴﺔ‬
‫دراﺳﺔ ﻣﻘﺎرﻧﺔ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﻌرﺒﻲ اﻷول ﻝﻌﻠوم اﻷدﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‬
‫واﻝطب اﻝﺸرﻋﻲ‪ 14_12 ،‬ﻨوﻓﻤﺒر ‪ ،2007‬اﻝرﻴﺎض ص ص‬
‫‪،.45-1‬‬
‫‪ - 39‬ﻋواطف ﻤﺤﻤد ﻋﺜﻤﺎن ﻋﺒد اﻝﺤﻠﻴم‪ » ،‬ﺟﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‪ ،‬ﺗﻌﺮﻳﻔﻬﺎ‪ ،‬ﺻﻮرﻫﺎ‪ ،‬ﺟﻬﻮد‬
‫ﻣﻜﺎﻓﺤﺘﻬﺎ دوﻟﻴﺎ‪ ،‬إﻗﻠﻴﻤﻴﺎ‪ ،‬ووﻃﻨﻴﺎ«‪ ،‬ﻤﺠﻠﺔ اﻝﻌدل‪ ،‬اﻝﻌدد اﻝراﺒﻊ‬
‫واﻝﻌﺸرون‪ ،‬اﻝﺴﻨﺔ اﻝﻌﺎﺸرة‪ ،‬دون ﺴﻨﺔ وﺒﻠد ﻨﺸر‪ ،‬ص ص‪-57‬‬
‫‪.77‬‬
‫‪ - 40‬ﻋﻤر ﻤﺸﻬور ﺤدﻴﺜﺔ ﺤﺠﺎزي‪ ،‬اﻟﻤﺒﺎدئ اﻷﺳﺎﺳﻴﺔ ﻟﻘﺎﻧﻮن ﺣﻖ اﻟﻤﺆﻟﻒ‪ ،‬ﻧﺪوة ﺣﻖ‬
‫اﻟﻤﺆﻟﻒ ﻓﻲ اﻷردن‪ :‬ﺑﻴﻦ اﻟﻨﻈﺮﻳﺔ واﻟﺘﻄﺒﻴﻖ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪،‬‬
‫اﻝﺠﺎﻤﻌﺔ اﻷردﻨﻴﺔ‪ 12 ،‬ﻜﺎﻨون اﻝﺜﺎﻨﻲ ‪ ،2004‬ص ص ‪.14-1‬‬
‫‪ - 41‬ﻋﺒد اﻝﻘﺎدر دوﺤﺔ‪ ،‬ﻤﺤﻤد ﺒن ﺤﺎج اﻝطﺎﻫر‪» ،‬ﻣﺪى ﻣﻮاﻛﺒﺔ اﻟﻤﺸﺮع اﻟﺠﺰاﺋﺮي ﻟﺘﻄﻮر‬
‫اﻟﺠﺮﻳﻤﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ«‪ ،‬اﻝﻤﻠﺘﻘﻰ اﻝوطﻨﻲ اﻷول_اﻝﻨظﺎم اﻝﻘﺎﻨوﻨﻲ‬
‫ﻝﻤﺠﺘﻤﻊ اﻹﻝﻜﺘروﻨﻲ‪ ،‬اﻝﻤرﻜز اﻝﺠﺎﻤﻌﻲ ﺨﻤﻴس ﻤﻠﻴﺎﻨﺔ‪ ،‬ﻤﻬد اﻝﻌﻠوم‬
‫اﻝﻘﺎﻨوﻨﻴﺔ واﻹدارﻴﺔ‪ 11_10_09 ،‬ﻤﺎرس ‪ ،2008‬ص ص ‪-1‬‬
‫‪.17‬‬
‫‪ - 42‬ﻋﻠﻲ ﻤﺤﻤود ﻋﻠﻲ ﺤﻤودة‪ » ،‬اﻷدﻟﺔ اﻟﻤﺘﺤﺼﻠﺔ ﻣﻦ اﻟﻮﺳﺎﺋﻞ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻓﻲ إﻃﺎر‬
‫ﻧﻈﺮﻳﺔ اﻹﺛﺒﺎت اﻟﺠﻨﺎﺋﻲ«‪ ،‬ص ص ‪ ،74-1‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ‬
‫اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪http://www.arablawinfo;com :‬‬
‫‪- 165 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 43‬ﻋﺒد اﻝﺠﺒﺎر اﻝﺤﻨﻴص‪) ،‬اﻻﺳﺘﺨﺪام ﻏﻴﺮ اﻟﻤﺸﺮوع ﻟﻨﻈﺎم اﻟﺤﺎﺳﻮب ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ‬
‫اﻟﻘﺎﻧﻮن اﻟﺠﺰاﺋﻲ‪ -‬دراﺳﺔ ﻣﻘﺎرﻧﺔ‪ ،(-‬ﻤﺠﻠﺔ ﺠﺎﻤﻌﺔ دﻤﺸق‬
‫ﻝﻠﻌﻠوم اﻻﻗﺘﺼﺎدﻴﺔ واﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺠﻠد ‪ ،27‬اﻝﻌدد اﻷول‪،‬‬
‫‪،2011‬ص ص ‪211-185‬‬
‫‪ - 44‬ﻋﺎرف ﺨﻠﻴل أﺒو ﻋﻴد‪" ،‬ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ )دراﺳﺔ ﻣﻘﺎرﻧﺔ("‪ ،‬ﻤﺠﻠﺔ اﻝﺸﺎرﻗﺔ ﻝﻠﻌﻠوم‬
‫اﻝﺸرﻋﻴﺔ واﻝﻘﺎﻨوﻨﻴﺔ‪ ،‬اﻝﻤﺠﻠد ‪ ،5‬اﻝﻌدد ‪ ،3‬اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ‬
‫اﻝﻤﺘﺤدة‪ ،‬أﻜﺘوﺒر ‪ ،2008‬ص ص‪.113-71‬‬
‫‪ - 45‬ﻋﺒﺎس أﺒو ﺸﺎﻤﺔ‪ » ،‬اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﻈﻮاﻫﺮ اﻹﺟﺮاﻣﻴﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ‪ :‬ﺣﺠﻤﻬﺎ‪ ،‬أﺑﻌﺎدﻫﺎ‪،‬‬
‫وﻧﺸﺎﻃﻬﺎ ﻓﻲ اﻟﺪول اﻟﻌﺮﺑﻴﺔ«‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ اﻝظواﻫر‬
‫اﻹﺠراﻤﻴﺔ اﻝﻤﺴﺘﺤدﺜﺔ وﺴﺒل ﻤواﺠﻬﺘﻬﺎ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬ﺘوﻨس‪ ،‬أﻴﺎم ‪30-28‬ﺠوان ‪ ،1999‬ص ص ‪-9‬‬
‫‪.42‬‬
‫‪ - 46‬ﻏﻨﺎم ﻤﺤﻤد ﻏﻨﺎم‪ » ،‬ﻋﺪم ﻣﻼﺋﻤﺔ اﻟﻮاﻋﺪ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻓﻲ ﻗﺎﻧﻮن اﻟﻌﻘﻮﺑﺎت ﻟﻤﻜﺎﻓﺤﺔ‬
‫ﺟﺮاﺋﻢ اﻟﻜﻤﺒﻴﻮﺗﺮ «‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪،‬‬
‫اﻝﻤﻨﻌﻘد ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ‬
‫واﻝﻘﺎﻨون‪.3-1 ،‬‬
‫‪ - 47‬ﻓﺎﻴز ﺒن ﻋﺒد اﷲ اﻝﺸﻬري‪» ،‬ﺛﻘﺎﻓﺔ اﻟﺘﻄﺮف ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ اﻟﻤﻼﻣﺢ‬
‫واﻻﺗﺠﺎﻫﺎت«‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ اﺴﺘﻌﻤﺎل اﻹﻨﺘرﻨت ﻓﻲ ﺘﻤوﻴل‬
‫اﻹرﻫﺎب وﺘﺠﻨﻴد اﻹرﻫﺎﺒﻴﻴن‪ ،‬ﻤرﻜز اﻝدراﺴﺎت واﻝﺒﺤوث‪ ،‬ﻗﺴم‬
‫اﻝﻨدوات واﻝﻠﻘﺎءات اﻝﻌﻠﻤﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2010/10/27_25 ،‬ص‬
‫ص ‪.37-2‬‬
‫‪ - 48‬ﻓﺸﺎر ﻋطﺎء اﷲ‪» ،‬ﻣﻮاﺟﻬﺔ اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻲ اﻟﺘﺸﺮﻳﻊ اﻟﺠﺰاﺋﺮي«‪ ،‬اﻝﻤﻠﺘﻘﻰ‬
‫اﻝﻤﻐﺎرﺒﻲ ﺤول اﻝﻘﺎﻨون واﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪،‬‬
‫ﻝﻴﺒﻴﺎ‪ ،‬أﻜﺘوﺒر ‪ ،2009‬ص ص ‪.42-1‬‬
‫‪ - 49‬ﻓﺎﻴز ﺒن ﻋﺒد اﷲ اﻝﺸﻬري‪ » ،‬اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﻴﺔ اﻟﻤﺼﺎﺣﺒﺔ ﻟﻮﺳﺎﺋﻞ اﻻﺗﺼﺎل‬
‫اﻟﺠﺪﻳﺪة )دراﺳﺔ وﺻﻔﻴﺔ ﺗﺄﺻﻴﻠﻴﺔ ﻟﻠﻈﺎﻫﺮة اﻹﺟﺮاﻣﻴﺔ ﻋﻠﻰ‬
‫‪- 166 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ(«‪ ،‬ص ص ‪ ،28-1‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ‬
‫اﻝﺘﺎﻝﻲ‪http://www.osamabahar.com :‬‬
‫‪ - 50‬ﻜرﻴﺴﺘﻴﻨﺎ ﺴﻜوﻝﻤﺎن‪ » ،‬ﻋﻦ ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ‪ :‬ﻃﺒﻴﻌﺘﻬﺎ وﺧﺼﺎﺋﺼﻬﺎ «‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ‬
‫ﺤول اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬أﻴﺎم ‪19‬‬
‫و‪ 20‬ﻴوﻨﻴو ‪ ،2007‬ص ص‬
‫‪ - 51‬ﻜرﻴﺴﺘﻴﻨﺎ ﺴﻜوﻝﻤﺎن‪ » ،‬اﻹﺟﺮاءات اﻟﻮﻗﺎﺋﻴﺔ واﻟﺘﻌﺎون اﻟﺪوﻟﻲ ﻟﻤﺤﺎرﺑﺔ اﻟﺠﺮﻳﻤﺔ‬
‫اﻹﻟﻜﺘﺮوﻧﻴﺔ«‪،‬‬
‫اﻝﻨدوة‬
‫اﻹﻗﻠﻴﻤﻴﺔ‬
‫ﺤول‬
‫اﻝﺠراﺌم‬
‫اﻝﻤﺘﺼﻠﺔ‬
‫ﺒﺎﻝﻜﻤﺒﻴوﺘر‪ 20-19 ،‬ﻴوﻨﻴو ‪ ،2007‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪،‬ص ص‬
‫‪.127-119‬‬
‫‪ - 52‬ﻜرﻴﺴﺘﻴﻨﺎ ﺴﻜوﻝﻤﺎن‪» ،‬اﻟﻤﻌﺎﻳﻴﺮ اﻟﺪوﻟﻴﺔ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺠﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ )ﻣﺠﻠﺲ‬
‫أورﺑﺎ(«‪ ،‬اﻝﻨدوة اﻹﻗﻠﻴﻤﻴﺔ ﺤول ﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺎﻝﻜﻤﺒﻴوﺘر‪،‬‬
‫‪ 20-19‬ﻴوﻨﻴو ‪ ،2007‬اﻝﻤﻤﻠﻜﺔ اﻝﻤﻐرﺒﻴﺔ‪ ،‬ص ص ‪.66-61‬‬
‫‪ - 53‬ﻜرﻴم ﻜرﻴﻤﺔ‪ » ،‬ﺣﻤﺎﻳﺔ اﻟﺤﻖ ﻓﻲ اﻟﺨﺼﻮﺻﻴﺔ ﻣﻦ اﻟﺘﻌﺪي ﻓﻲ ﻇﻞ ﻣﺠﺘﻤﻊ اﻟﻤﻌﻠﻮﻣﺎت‬
‫«‪ ،‬ﻤﺠﻠﺔ اﻝﻌﻠوم اﻝﻘﺎﻨوﻨﻴﺔ وﻹدارﻴﺔ‪ ،‬ﻜﻠﻴﺔ اﻝﺤﻘوق‪ ،‬ﺠﺎﻤﻌﺔ ﺠﻴﻼﻝﻲ‬
‫اﻝﻴﺎﺒس‪ ،‬ﺴﻴدي ﺒﻠﻌﺒﺎس‪ ،‬اﻝﻌدد اﻝﺜﺎﻨﻲ‪ ،2005 ،‬ص ص ‪-129‬‬
‫‪.159‬‬
‫‪ - 54‬ﻝوﺠﺎﻨﻲ ﻨور اﻝدﻴن‪» ،‬أﺳﺎﻟﻴﺐ اﻟﺒﺤﺚ واﻟﺘﺤﺮي اﻟﺨﺎﺻﺔ وإﺟﺮاءاﺗﻬﺎ وﻓﻘﺎ ﻟﻠﻘﺎﻧﻮن‬
‫رﻗﻢ ‪ 22/06‬اﻟﻤﺆرخ ﻓﻲ ‪ ،«2006/12/20‬ﻴوم‬
‫دراﺴﻲ ﺤول‪ :‬ﻋﻼﻗﺔ اﻝﻨﻴﺎﺒﺔ اﻝﻌﺎﻤﺔ ﺒﺎﻝﺸرطﺔ اﻝﻘﻀﺎﺌﻴﺔ‪-‬اﺤﺘرام‬
‫ﺤﻘوق اﻹﻨﺴﺎن وﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ‪ -‬ﻴوم ‪ 12‬دﻴﺴﻤﺒر ‪،2007‬‬
‫ﺒﻤﻘر أﻤن وﻻﻴﺔ إﻴﻠﻴزي‪ ،‬ص ص ‪.21-2‬‬
‫‪ - 55‬ﻤﺤﻤد ﺼﺎﻝﺢ اﻝﻌﺎدﻝﻲ‪» ،‬اﻟﺠﺮاﺋﻢ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ)ﻣﺎﻫﻴﺘﻬﺎ وﺻﻮرﻫﺎ(«‪ ،‬ورﺸﺔ اﻝﻌﻤل‬
‫اﻹﻗﻠﻴﻤﻴﺔ ﺤول ﺘطوﻴر اﻝﺘﺸرﻴﻌﺎت ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم‬
‫اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻤﺴﻘط‪ 4-2 ،‬أﻓرﻴل ‪ ،2006‬ص ص ‪.14-1‬‬
‫‪- 167 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 56‬ﻤﺤﻤد ﻋﺒد اﻝرﺤﻴم ﺴﻠطﺎن اﻝﻌﻠﻤﺎء‪» ،‬ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ واﻻﺣﺘﺴﺎب ﻋﻠﻴﻬﺎ«‪ ،‬ﻤؤﺘﻤر‬
‫اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤﻨﻌﻘد ﻤن ‪ 3-1‬ﻤﺎي ‪،2000‬‬
‫ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﺠﻠد‬
‫اﻝﺜﺎﻝث‪ ،‬اﻝطﺒﻌﺔ اﻝﺜﺎﻝﺜﺔ‪ ،2004 ،‬ص ص ‪.885-871‬‬
‫‪ - 57‬ﻤوﺴﻰ ﻤﺴﻌود أرﺤوﻤﺔ‪» ،‬اﻹﺷﻜﺎﻟﻴﺎت اﻹﺟﺮاﺋﻴﺔ اﻟﺘﻲ ﺗﺜﻴﺮﻫﺎ اﻟﺠﺮﻳﻤﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬
‫ﻋﺒﺮ اﻟﻮﻃﻨﻴﺔ«‪ ،‬اﻝﻤؤﺘﻤر اﻝﻤﻐﺎرﺒﻲ اﻷول ﺤول اﻝﻤﻌﻠوﻤﺎﺘﻴﺔ‬
‫واﻝﻘﺎﻨون‪ ،‬أﻜﺎدﻴﻤﻴﺔ اﻝدراﺴﺎت اﻝﻌﻠﻴﺎ‪ ،‬طراﺒﻠس‪ ،2009 ،‬ص ص‬
‫‪25-1‬‬
‫‪ - 58‬ﻤﻬﺎ ﻋﺒد اﻝﻤﺠﻴد ﺼﻼح‪» ،‬اﺳﺘﺮاﺗﻴﺠﻴﺎت اﻻﺗﺼﺎل ﻓﻲ ﻣﻮاﻗﻊ اﻟﺠﻤﺎﻋﺎت اﻟﻤﺘﻄﺮﻓﺔ‬
‫ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ دراﺳﺔ ﺗﺤﻠﻴﻠﻴﺔ«‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ اﺴﺘﻌﻤﺎل‬
‫اﻹﻨﺘرﻨت ﻓﻲ ﺘﻤوﻴل اﻹرﻫﺎب وﺘﺠﻨﻴد اﻹرﻫﺎﺒﻴﻴن‪ ،‬ﻤرﻜز اﻝدراﺴﺎت‬
‫واﻝﺒﺤوث‪،‬‬
‫ﻗﺴم‬
‫اﻝﻨدوات‬
‫واﻝﻠﻘﺎءات‬
‫اﻝﻌﻠﻤﻴﺔ‪،‬‬
‫اﻝرﻴﺎض‪،‬‬
‫‪ ،2010/10/27_25‬ص ص‬
‫‪ - 59‬ﻤﺼطﻔﻰ ﻤﺤﻤد ﻤوﺴﻰ‪ ،‬اﻟﺘﻨﻈﻴﻤﺎت اﻹرﻫﺎﺑﻴﺔ وﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪ ،‬اﻝﻨدوة اﻝﻌﻠﻤﻴﺔ‬
‫اﺴﺘﺸراف اﻝﺘﻬدﻴدات اﻹرﻫﺎﺒﻴﺔ‪ ،‬ﻤرﻜز اﻝدراﺴﺎت واﻝﺒﺤوث‪ ،‬ﻗﺴم‬
‫اﻝﻨدوات واﻝﻠﻘﺎءات اﻝﻌﻠﻤﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،2007/8/22_20 ،‬ص‬
‫ص ‪.64-3‬‬
‫‪ - 60‬ﻤﺤﻤد ﻋﺒد اﻝﺴﻼم ﺴﻼﻤﺔ‪ » ،‬ﺟﺮاﺋﻢ ﻏﺴﻴﻞ اﻷﻣﻮال إﻟﻜﺘﺮوﻧﻴﺎ ﻓﻲ ﻇﻞ اﻟﻨﻈﺎم‬
‫اﻟﻌﺎﻟﻤﻲ اﻟﺠﺪﻳﺪ«‪ ،‬ﻤؤﺘﻤر اﻷﻋﻤﺎل اﻝﻤﺼرﻓﻴﺔ اﻹﻝﻜﺘروﻨﻴﺔ ﺒﻴن‬
‫اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﻨﻌﻘد ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪،‬‬
‫ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪12-10 ،‬ﻤﺎي ‪ ،2003‬اﻝﻤﺠﻠد اﻝراﺒﻊ‪ ،‬ص‬
‫ص ‪.1528-1505‬‬
‫‪ - 61‬ﻤﺤﻤد ﻤﺤﻤد ﺼﺎﻝﺢ اﻷﻝﻔﻲ‪» ،‬أﻧﻤﺎط ﺟﺮاﺋﻢ اﻹﻧﺘﺮﻧﺖ«‪ ،‬ص ص‪ ،13-1‬ﻤﻘل ﻤﺘوﻓر‬
‫ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‪http://www.eastlaws.com :‬‬
‫‪- 168 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 62‬ﻤﺤﻤد ﻋﺒد اﻝرﺴول ﺨﻴﺎط‪ » ،‬ﻋﻤﻠﻴﺎت ﺗﺰوﻳﺮ اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ «‪ ،‬أﻋﻤﺎل ﻨدوة‬
‫ﺘزوﻴر اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ ﻝﻠﻌﻠوم‬
‫اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2002 ،‬ص ص ‪.62-33‬‬
‫‪ - 63‬ﻤﺤﻤد زﻴدان‪ ،‬ﻤﺤﻤد ﺤﻤو‪ »،‬ﻣﺘﻄﻠﺒﺎت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺼﺮﻓﻴﺔ ﻓﻲ ﺑﻴﺌﺔ اﻹﻧﺘﺮﻧﺖ«‪،‬‬
‫اﻝﻤؤﺘﻤر اﻝﺴﺎدس ﻝﺠﻤﻌﻴﺎت اﻝﻤﻜﺘﺒﺎت واﻝﻤﻌﻠوﻤﺎت اﻝﺴﻌودﻴﺔ‪ ،‬ﺒﻴﺌﺔ‬
‫اﻝﻤﻌﻠوﻤﺎت اﻵﻤﻨﺔ اﻝﻤﻔﺎﻫﻴم واﻝﺘﺸرﻴﻌﺎت واﻝﺘطﺒﻴﻘﺎت‪ 7-6 ،‬أﻓرﻴل‬
‫‪ ،2010‬اﻝرﻴﺎض‪ ،‬ص ص ‪1430 .18-1‬‬
‫‪ - 64‬ﻤﺤﻤد ﻋﺎدل رﻴﺎن‪» ،‬ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ وأﻣﻦ اﻟﺒﻴﺎﻧﺎت«‪ ،‬ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ‬
‫اﻝﺘﺎﻝﻲ ‪www.anaharonline.com‬‬
‫‪______________ - 65‬اﻟﻤﺨﺎﻃﺮ اﻷﻣﻨﻴﺔ ﻟﻺﻧﺘﺮﻧﺖ‪ ،‬ﻤﻘﺎل ﻤﺘوﻓر ﻋﻠﻰ اﻝﻤوﻗﻊ اﻝﺘﺎﻝﻲ‬
‫‪www.minchawi.com‬‬
‫‪ - 66‬ﻤﺤﻤد أﺒو اﻝﻌﻼ ﻋﻘﻴدة» اﻟﺘﺤﻘﻴﻖ وﺟﻤﻊ اﻷدﻟﺔ ﻓﻲ ﻣﺠﺎل اﻟﺠﺮاﺋﻢ اﻹﻟﻜﺘﺮوﻧﻴﺔ«‪،‬‬
‫ﻤﺘوﻓر‬
‫ﻋﻠﻰ‬
‫اﻝﻤوﻗﻊ‬
‫اﻝﺘﺎﻝﻲ‪:‬‬
‫ص ص‪ ،16-1‬ﻤﻘﺎل‬
‫‪http://arblawinfo.com‬‬
‫‪ - 67‬ﻤﺤﻤد اﻷﻤﻴن اﻝﺒﺸري‪» ،‬اﻟﺘﺤﻘﻴﻖ ﻓﻲ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﺐ اﻵﻟﻲ«‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون و‬
‫اﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬ﺠﺎﻤﻌﺔ اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ‬
‫اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ 3_1 ،‬ﻤﺎﻴو ‪ ،2000‬اﻝﻤﺠﻠد اﻝﺜﺎﻝث‪ ،‬ص ص‬
‫‪.1082-1033‬‬
‫‪ - 68‬ﻨﺎﺼر ﺒن ﻤﺤﻤد اﻝﺒﻘﻤﻲ‪ ،‬أﺛﺮ اﻟﺘﺤﻮل إﻟﻰ ﻣﺠﺘﻤﻊ ﻣﻌﻠﻮﻣﺎﺗﻲ ﻋﻠﻰ اﻷﻣﻦ اﻟﻔﻜﺮي‪،‬‬
‫اﻝﻤؤﺘﻤر اﻝوطﻨﻲ اﻷول ﻝﻸﻤن اﻝﻔﻜري اﻝﻤﻔﺎﻫﻴم واﻝﺘﺤدﻴﺎت‪،‬‬
‫ﻜرﺴﻲ اﻷﻤﻴر ﻨﺎﻴف ﺒن ﻋﺒد اﻝﻌزﻴز ﻝدراﺴﺎت اﻷﻤن اﻝﻔﻜري‬
‫ﺒﺠﺎﻤﻌﺔ اﻝﻤﻠك ﺴﻌود‪ ،‬اﻝﻤﻤﻠﻜﺔ اﻝﺴﻌودﻴﺔ‪ 25-22 ،‬ﺠﻤﺎدى‬
‫اﻷول‪ ،‬ص ص ‪.56-1‬‬
‫‪ - 69‬ﻨﻌﻴم دﻫﻤش‪ ،‬ظﺎﻫر ﺸﺎﻫر اﻝﻘﺸﻲ‪» ،‬ﻣﺨﺎﻃﺮ اﻟﻌﻤﻠﻴﺎت اﻟﻤﺼﺮﻓﻴﺔ اﻟﺘﻲ ﺗﺘﻢ ﻣﻦ ﺧﻼل‬
‫اﻟﻘﻨﻮات اﻻﻟﻜﺘﺮوﻧﻴﺔ« ‪،‬ﻤﺠﻠﺔ اﻝﺒﻨوك‪ ،‬اﻝﻌدد اﻝﺜﺎﻨﻲ‪ ،‬اﻝﻤﺠﻠد‬
‫اﻝﺜﺎﻝث واﻝﻌﺸرون‪ ،‬آذار ‪ ،2004‬اﻷردن‪ ،‬ص ص ‪.4-1‬‬
‫‪- 169 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ - 70‬ﻫﺸﺎم ﻤﺤﻤد ﻓرﻴد رﺴﺘم‪» ،‬أﺻﻮل اﻟﺘﺤﻘﻴﻖ اﻟﺠﻨﺎﺋﻲ اﻟﻔﻨﻲ واﻗﺘﺮاح إﻧﺸﺎء آﻟﻴﺔ‬
‫ﻋﺮﺑﻴﺔ‬
‫ﻣﻮﺣﺪة‬
‫ﻟﻠﺘﺪرﻳﺐ‬
‫اﻟﺘﺨﺼﺼﻲ«‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون‬
‫واﻝﻜﻤﺒﻴوﺘر واﻹﻨﺘرﻨت‪ ،‬اﻝﻤﻨﻌﻘد ﻤن ‪ 3-1‬ﻤﺎي ‪ ،2000‬ﺒﺠﺎﻤﻌﺔ‬
‫اﻹﻤﺎرات اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﺠﻠد اﻝﺜﺎﻨﻲ‪،‬‬
‫اﻝطﺒﻌﺔ اﻝﺜﺎﻝﺜﺔ‪ ،2004 ،‬ص ص ‪.506-401‬‬
‫‪ - 71‬ﻫﺸﺎم ﻤﻔﻴد ﻤﺤﻤود‪ »،‬اﻵﺛﺎر اﻟﺴﻠﺒﻴﺔ اﻟﻨﺎﺟﻤﺔ ﻋﻦ ﺗﺰوﻳﺮ اﻟﺒﻄﺎﻗﺎت اﻻﺋﺘﻤﺎﻧﻴﺔ«‪،‬‬
‫أﻋﻤﺎل ﻨدوة ﺘزوﻴر اﻝﺒطﺎﻗﺎت اﻻﺌﺘﻤﺎﻨﻴﺔ‪ ،‬أﻜﺎدﻴﻤﻴﺔ ﻨﺎﻴف اﻝﻌرﺒﻴﺔ‬
‫ﻝﻠﻌﻠوم اﻷﻤﻨﻴﺔ‪ ،‬اﻝرﻴﺎض‪ ،‬اﻝطﺒﻌﺔ اﻷوﻝﻰ‪ ،2002 ،‬ص ص‬
‫‪.124-105‬‬
‫‪ - 72‬وﻝﻴد ﻋﺎﻜوم‪» ،‬ﻣﻔﻬﻮم وﻇﺎﻫﺮة اﻹﺟﺮام اﻟﻤﻌﻠﻮﻣﺎﺗﻲ«‪ ،‬ﻤؤﺘﻤر اﻝﻘﺎﻨون واﻝﻜﻤﺒﻴوﺘر‬
‫واﻹﻨﺘرﻨت‪ ،‬اﻝﻤﻨﻌﻘد ﻤن ‪ 3-1‬ﻤﺎي ‪ ،2000‬ﺒﺠﺎﻤﻌﺔ اﻹﻤﺎرات‬
‫اﻝﻌرﺒﻴﺔ اﻝﻤﺘﺤدة‪ ،‬ﻜﻠﻴﺔ اﻝﺸرﻴﻌﺔ واﻝﻘﺎﻨون‪ ،‬اﻝﻤﺠﻠد اﻷول‪ ،‬اﻝطﺒﻌﺔ‬
‫اﻝﺜﺎﻝﺜﺔ‪ ،2004 ،‬ص ص ‪.21-11‬‬
‫‪ - 73‬ﻴوﻨس ﻋرب‪ ،‬ﺟﺮاﺋﻢ اﻟﻜﻤﺒﻴﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ )إﻳﺠﺎز ﻓﻲ اﻟﻤﻔﻬﻮم واﻟﻨﻄﺎق‬
‫واﻟﺨﺼﺎﺋﺺ واﻟﺼﻮر واﻟﻘﻮاﻋﺪ اﻹﺟﺮاﺋﻴﺔ ﻟﻠﻤﻼﺣﻘﺔ‬
‫واﻹﺛﺒﺎت(‪ ،‬ورﻗﺔ ﻋﻤل ﻤﻘدﻤﺔ إﻝﻰ ﻤؤﺘﻤر اﻷﻤن اﻝﻌرﺒﻲ‪ ،‬اﻝﻤرﻜز‬
‫اﻝﻌرﺒﻲ ﻝﻠدراﺴﺎت واﻝﺒﺤوث اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬أﺒو ظﺒﻲ‪ 12-10 ،‬ﻓﻴﻔري‪،‬‬
‫‪ ،2002‬ص ص ‪.49-1‬‬
‫‪ - 74‬ﻴوﻨس ﻋرب‪ ،‬ﺻﻮر اﻟﺠﺮاﺋﻢ اﻹﻟﻜﺘﺮوﻧﻴﺔ واﺗﺠﺎﻫﺎت ﺗﺒﻮﻳﺒﻬﺎ‪ ،‬ورﺸﺔ ﻋﻤل ﺘطوﻴر‬
‫اﻝﺘﺸرﻴﻌﺎت ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻹﻝﻜﺘروﻨﻴﺔ‪ ،‬ﻫﻴﺌﺔ ﺘﻨظﻴم‬
‫اﻻﺘﺼﺎﻻت‪ ،‬ﻤﺴﻘط‪ ،‬ﺴﻠطﻨﺔ ﻋﻤﺎن‪ 4-2 ،‬أﻓرﻴل ‪ ،2006‬ص‬
‫ص ‪.81-1‬‬
‫‪. - 75‬ﻴوﻨس ﻋرب‪» ،‬ﻗﺮاءة ﻓﻲ اﻻﺗﺠﺎﻫﺎت اﻟﺘﺸﺮﻳﻌﻴﺔ ﻟﻠﺠﺮاﺋﻢ اﻻﻟﻜﺘﺮوﻧﻴﺔ ﻣﻊ ﺑﻴﺎن‬
‫ﻣﻮﻗﻒ اﻟﺪول اﻟﻌﺮﺑﻴﺔ وﺗﺠﺮﺑﺔ ﺳﻠﻄﻨﺔ ﻋﻤﺎن«‪ ،‬ورﺸﺔ ﻋﻤل‬
‫ﺘطوﻴر اﻝﺘﺸرﻴﻌﺎت ﻓﻲ ﻤﺠﺎل ﻤﻜﺎﻓﺤﺔ اﻝﺠراﺌم اﻻﻝﻜﺘروﻨﻴﺔ‪،‬‬
‫‪- 170 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫اﻝﻤﻨﻌﻘدة ﺒﻤﺴﻘط‪ ،‬ﺴﻠطﻨﺔ ﻋﻤﺎن‪ 4-2 ،‬أﻓرﻴل ‪ ،2006‬ص ص‬
‫‪.55-1‬‬
‫‪ - 76‬ﻴوﻨس ﻋرب‪ ،‬دور اﻟﺨﺼﻮﺻﻴﺔ ﻓﻲ ﺗﺸﺠﻴﻊ اﻻﻧﺪﻣﺎج ﺑﺎﻟﻤﺠﺘﻤﻊ اﻟﺮﻗﻤﻲ‪ ،‬ﻨدوة أﺨﻼق‬
‫اﻝﻤﻌﻠوﻤﺎت‪ ،‬ﻨﺎدي اﻝﻤﻌﻠوﻤﺎت اﻝﻌرﺒﻲ‪ ،‬ﻋﻤﺎن‪ ،‬اﻷردن‪17-16 ،‬‬
‫أﻜﺘوﺒر ‪ ،2002‬ص ص ‪.67-1‬‬
‫‪-IV‬اﻟﻨﺼﻮص اﻟﻘﺎﻧﻮﻧﻴﺔ‪:‬‬
‫‪ -1‬أﻤر رﻗم ‪ 10/97‬ﻤؤرخ ﻓﻲ ‪ 1997/03/06‬اﻝﻤﺘﻌﻠق ﺒﺤق اﻝﻤؤﻝف واﻝﺤﻘوق‬
‫اﻝﻤﺠﺎورة‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد ‪ 13‬ﺼﺎدر ‪1997/03/12‬‬
‫‪ -2‬أﻤر رﻗم ‪ 05/03‬ﻤؤرخ ﻓﻲ ‪ 2003/07/19‬اﻝﻤﺘﻌﻠق ﺒﺤﻘوق اﻝﻤؤﻝف واﻝﺤﻘوق‬
‫اﻝﻤﺠﺎورة‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد ‪ 44‬ﺼﺎدر ‪.2003/07/23‬‬
‫‪ -3‬أﻤر رﻗم ‪ 06/03‬ﻤؤرخ ﻓﻲ ‪ 2003/07/19‬اﻝﻤﺘﻌﻠق ﺒﺎﻝﻌﻼﻤﺎت‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ‬
‫ﻋدد ‪ 44‬ﺼﺎدر ‪.2003/07/23‬‬
‫‪ -4‬ﻗﺎﻨون رﻗم ‪ 07/03‬ﻤؤرخ ﻓﻲ ‪ 2003/07/19‬ﻴﺘﻌﻠق ﺒﺒراءات اﻻﺨﺘراع‪ ،‬اﻝﺠرﻴدة‬
‫اﻝرﺴﻤﻴﺔ ﻋدد ‪ 44‬ﺼﺎدر ‪2003/07/23‬‬
‫‪ -5‬ﻗﺎﻨون رﻗم ‪ 15/04‬ﻤؤرخ ﻓﻲ ‪ 2004/11/10‬اﻝﻤﺘﻀﻤن ﺘﻌدﻴل ﻗﺎﻨون اﻝﻌﻘوﺒﺎت‪،‬‬
‫اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ رﻗم ‪ 71‬ﺼﺎدر ‪2004/11/10‬‬
‫‪ -6‬ﻗﺎﻨون رﻗم ‪ 22/06‬ﻤؤرخ ﻓﻲ ‪ 20‬دﻴﺴﻤﺒر ‪ 2006‬اﻝﻤﻌدل واﻝﻤﺘﻤم ﻝﻘﺎﻨون اﻹﺠراءات‬
‫اﻝﺠزاﺌﻴﺔ‪ ،‬اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد ‪ 84‬ﺼﺎدر ‪.2006‬‬
‫‪ -7‬ﻗﺎﻨون رﻗم ‪ 04/09‬ﻤؤرخ ﻓﻲ ‪ 2009/2/5‬اﻝﻤﺘﻀﻤن اﻝﻘواﻋد اﻝﺨﺎﺼﺔ ﻝﻠوﻗﺎﻴﺔ ﻤن‬
‫اﻝﺠراﺌم اﻝﻤﺘﺼﻠﺔ ﺒﺘﻜﻨوﻝوﺠﻴﺎت اﻹﻋﻼم واﻻﺘﺼﺎل وﻤﻜﺎﻓﺤﺘﻬﺎ‪،‬‬
‫اﻝﺠرﻴدة اﻝرﺴﻤﻴﺔ ﻋدد ‪ 47‬ﺼﺎدر ‪.2009‬‬
‫‪- 171 -‬‬
‫<<<<‪Äq]†¹]<íÛñ^Î‬‬
‫‪ – VI‬وﺛﺎﺋﻖ اﻷﻣﻢ اﻟﻤﺘﺤﺪة‪:‬‬
‫‪- - 1‬اﺘﻔﺎﻗﻴﺔ ﻤﻜﺎﻓﺤﺔ إﺴﺎءة اﺴﺘﻌﻤﺎل ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت ﻷﻏراض إﺠراﻤﻴﺔ‪ ،‬رﻗم‬
‫)‪ ،(55/63‬اﻝﺼﺎدرة ﻋن ﻫﻴﺌﺔ اﻷﻤم اﻝﻤﺘﺤدة‪ ،‬اﻝﺠﻠﺴﺔ اﻝﻌﺎﻤﺔ‪،81‬‬
‫دﻴﺴﻤﺒر ‪2000‬‬
‫‪ - 2‬ﻤؤﺘﻤر اﻷﻤم اﻝﻤﺘﺤدة اﻝﺜﺎﻨﻲ ﻋﺸر ﻝﻤﻨﻊ اﻝﺠرﻴﻤﺔ واﻝﻌداﻝﺔ اﻝﺠﻨﺎﺌﻴﺔ‪ ،‬اﻝﺒﻨد اﻝﺜﺎﻤن ﻤن‬
‫ﺠدول اﻷﻋﻤﺎل اﻝﻤؤﻗت‪ ،‬اﻝﺘطورات اﻷﺨﻴرة ﻓﻲ اﺴﺘﺨدام اﻝﻌﻠم‬
‫واﻝﺘﻜﻨوﻝوﺠﻴﺎ ﻤن ﺠﺎﻨب اﻝﻤﺠرﻤﻴن واﻝﺴﻠطﺎت اﻝﻤﺨﺘﺼﺔ ﻓﻲ‬
‫ﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ ﺒﻤﺎ ﻓﻴﻬﺎ ﻝﺠراﺌم اﻝﺤﺎﺴوﺒﻴﺔ‪ ،‬اﻝﻤﻨﻌﻘد ﺒﺎﻝﺒ ارزﻴل‬
‫‪ 19_12‬أﻓرﻴل ‪ ،2010‬رﻗم‪A /conf.213 /9‬‬
‫‪- - 3‬اﺠﺘﻤﺎع ﻓرﻴق اﻝﺨﺒراء اﻝﻤﻌﻨﻲ ﺒﺎﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‪ ،‬ﻤﺸروع اﻝﻤواﻀﻴﻊ اﻝﻤطروﺤﺔ‬
‫ﻝﻨظر ﻓﻲ إطﺎر دراﺴﺔ ﺸﺎﻤﻠﺔ ﺒﺸﺄن اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ وﺘداﺒﻴر‬
‫ﻴﻨﺎﻴر‬
‫رﻗم‬
‫‪،2011‬‬
‫اﻝﺘﺼدي ﻝﻬﺎ‪ ،‬ﻓﻴﻴﻨﺎ ‪21_17‬‬
‫‪UNODC/ccpcj/eg 4/2011/2‬‬
‫‪- - 4‬اﻝﻠﺠﻨﺔ اﻻﻗﺘﺼﺎدﻴﺔ واﻻﺠﺘﻤﺎﻋﻴﺔ ﻝﻐرﺒﻲ آﺴﻴﺎ)اﻹﺴﻜوا(‪ ،‬ورﺸﺔ ﻋﻤل ﺤول‬
‫اﻝﺘﺸرﻴﻌﺎت اﻝﺴﻴﺒراﻨﻴﺔ ﺘطﺒﻴﻘﻬﺎ ﻓﻲ ﻤﻨطﻘﺔ اﻹﺴﻜوا‪ ،‬ﺒﺒﻴروت‬
‫‪ 16_15‬دﻴﺴﻤﺒر ‪ ،2008‬اﻝﻤﺠﻠس اﻻﻗﺘﺼﺎدي واﻻﺠﺘﻤﺎﻋﻲ‬
‫اﻝﺘﺎﺒﻊ ﻝﻸﻤم اﻝﻤﺘﺤدة‪ ،‬رﻗم ‪E /ESCWA/ICTD/2009 /1‬‬
‫‪- - 5‬ﻤؤﺘﻤر ﻫﻴﺌﺔ اﻷطراف ﻓﻲ اﺘﻔﺎﻗﻴﺔ اﻷﻤم اﻝﻤﺘﺤدة ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ ﻋﺒر اﻝوطﻨﻴﺔ‪،‬‬
‫أﻜﺘوﺒر‬
‫‪،2010‬‬
‫رﻗم‪:‬‬
‫اﻝﻤﻨﻌﻘد ﺒﻔﻴﻴﻨﺎ ﻓﻲ ‪22_18‬‬
‫‪CTOC/cop /2010/crp5‬‬
‫‪- - 6‬أﻨﺸطﺔ ﻤﻜﺘب اﻷﻤم اﻝﻤﺘﺤدة اﻝﻤﻌﻨﻲ ﺒﺎﻝﻤﺨدرات واﻝﺠرﻴﻤﺔ ﻓﻲ ﻤﺠﺎل اﻝﺘﺼدي‬
‫ﻝﻸﺸﻜﺎل اﻝﻤﺴﺘﺠدة ﻤن اﻝﺠرﻴﻤﺔ‪ ،‬ﻤؤﺘﻤر اﻷطراف ﻓﻲ اﺘﻔﺎﻗﻴﺔ‬
‫اﻷﻤم اﻝﻤﺘﺤدة ﻝﻤﻜﺎﻓﺤﺔ اﻝﺠرﻴﻤﺔ اﻝﻤﻨظﻤﺔ ﻋﺒر اﻝوطﻨﻴﺔ‪ ،‬ﻓﻴﻴﻨﺎ‪،‬‬
‫‪ 22_18‬أﻜﺘوﺒر ‪ ،2010‬رﻗم‪CTOC/cop /2010/3 :‬‬
‫‪ - 7‬اﺘﻔﺎﻗﻴﺔ ﺤﻘوق اﻝطﻔل‪ ،‬اﻝﻨظر ﻓﻲ اﻝﺘﻘﺎرﻴر اﻝﻤﻘدﻤﺔ ﻤن اﻝدول ﺒﻤوﺠب اﻝﻔﻘرة ‪1‬ﻤن‬
‫اﻝﻤﺎدة ‪ 12‬ﻤن اﻝﺒروﺘوﻜول اﻻﺨﺘﻴﺎري ﻻﺘﻔﺎﻗﻴﺔ ﺤﻘوق اﻝطﻔل‬
‫‪- 172 -‬‬
Äq]†¹]<íÛñ^Î<<<<
‫ ﻝﺠﻨﺔ ﺤﻘوق‬،‫اﻝﻤﺘﻌﻠق ﺒﺒﻴﻊ وﺒﻐﺎء اﻷطﻔﺎل ﻓﻲ اﻝﻤواد اﻹﺒﺎﺤﻴﺔ‬
‫ ﺠوﻴﻠﻴﺔ‬17_‫ ﻤﺎي‬30 ،‫ اﻝدورة اﻝﺴﺎﺒﻌﺔ واﻝﺨﻤﺴون‬،‫اﻝطﻔل‬
CRC /c/opsc/egy/co/1 :‫ رﻗم‬،‫ اﻷﻤم اﻝﻤﺘﺤدة‬،2011
‫ وﺜﺎﺌق اﻻﺘﺤﺎد اﻝدوﻝﻲ ﻝﻼﺘﺼﺎﻻت‬-V
‫ ﺸﻌﺒﺔ ﺘطﺒﻴﻘﺎت ﺘﻜﻨوﻝوﺠﻴﺎ اﻝﻤﻌﻠوﻤﺎت‬،‫ ﻓﻬم اﻝﺠرﻴﻤﺔ اﻝﺴﻴﺒراﻨﻴﺔ‬:‫دﻝﻴل ﻝﻠﺒﻠدان اﻝﻨﺎﻤﻴﺔ‬
،‫ ﻗطﺎع ﺘﻨﻤﻴﺔ اﻻﺘﺼﺎﻻت‬،‫ داﺌرة اﻝﺴﻴﺎﺴﺎت واﻻﺴﺘراﺘﻴﺠﻴﺎت‬،‫واﻻﺘﺼﺎﻻت وﻷﻤن اﻝﺴﻴﺒراﻨﻲ‬
.94‫ ص‬،2009 ‫ أﻓرﻴل‬،‫اﻝﺼﺎدر ﻋن اﻻﺘﺤﺎد اﻝدوﻝﻲ ﻝﻼﺘﺼﺎﻻت‬
@@ZòîŽãŠÐÛa@òÌÜÛbi@bîãbq
I- OUVRAGES :
1. CAPRIOLI Eric A, Règlement des litiges internationaux et droit
applicable dans le commerce électronique, , Litec,
Paris, 2002.
2. EL AZZOUZI Ali, La cybercriminalité au Maroc, Edition Bishops
solution, Casablanca, 2010.
3. FAUCHOUX Vincent- DEPREZ Pierre, Le droit de l’Internet (loi,
contrat
et usages), édition Litec, Paris, 2008.
4. KURBALIJA Jovan, GELBSTEIN Eduardo, Gouvernance de l’internet
– enjeux, acteurs et fractures, publié par
diplofoundation et global knowledge partnership,
Suisse, 2005.
5. SEDALIAN Valérie, Droit de l’internet- RéglementationResponsabilités- contrat, Edition Net Press, Paris,
1997.
- 173 -
Äq]†¹]<íÛñ^Î<<<<
II- MEMOIRES :@@
1.
DEBRAY Stéphane, Internet face aux substances illicites :
complice de la
prévention ?,
cybercriminalité ou outil de
DESS média électronique &
Internet, Université de Paris 8, 2002-2003.
2.
GRAVE-RAULIN Laurent, règles de conflits de juridictions et
règles de conflits de lois appliquées aux cybers
délit, mémoire de master 2 professionnel _droit
de
l’internet
publique,
université
paris
2_Pantheon Sorbonne, 2008.
III- ARTICLES :
1.
2.
3.
4.
5.
6.
AGSOUS Naima, « cybercriminalité : les réseaux informatiques »,
Revue de la gendarmerie, N° 29, novembre, 2008,
p p 19-22.
CHERNAOUTI-HELI
Slange, « Comment lutter contre la
cybercriminalité ? » ; revue la Science, n° 391,
Mais 2010, p p 24-27.
KElCi Sevgi « Vol, fraude et autres infractions semblables et
Internet », Revu Lex Electronica, vol.12 n°1 ,2007,
p p 01-22, disponible su le site : http://www.lexelectronica.org/articles/v12-1/kelci.pdf
Les Officiers de l’équipe de lutte contre la cybercriminalité de la
Gendarmerie Nationale, « Criminologie : Une
menace émergente », Revue de la gendarmerie, N°
15, novembre, 2005, p p 10-13.
MASCALA Corinne, « criminalité et contrat électronique », IN :
Le contrat électronique, Travaux de l’association
CAPITANT Henri, journées national, Paris, 2000,
p p 115-119.
CHAWKI Mohamed, « Essai sur la notion de cybercriminalité »,
juillet 2006, p7, Disponible sur le site :
http://www.iehei.org
- 174 -
Äq]†¹]<íÛñ^Î<<<<
VI- SITES INTERNET :
http://www.eastlaws.com
2. http://www.interpol.int
3. http://www.minshawi.com
4. http://www.osamabahar.com
5. ://www.osamabahar.com
6. http://www.pal-ip.org
1.
- 175 -
‫‪l^Âç•ç¹]<Œ†ãÊ‬‬
‫ﻗﺎﲚﺔ أﱒ اخملﺘﴫات‪.....................................................................................................................‬‬
‫ﻣﻘﺪﻣﺔ‪.....................................................................................................................................‬‬
‫اﻟﻔﺼﻞ ا ٔﻻول‪ :‬اﻟﻄﺒﻴﻌﺔ اﳋﺎﺻﺔ ﻟﻠﺠﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪...............................‬‬
‫اﳌﺒﺤﺚ ا ٔﻻول‪ :‬ﻣﺎﻫﻴﺔ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪..............................................................................‬‬
‫اﳌﻄﻠﺐ ا ٔﻻول‪ :‬ﻣﻔﻬﻮم اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪.......................................................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ :‬اﻟﺘﻌﺮﻳﻒ ابﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪............................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ‪ :‬ﺧﺼﺎﺋﺺ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ ‪.......................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﻟﺚ‪ :‬اﻟﻘﻄﺎﻋﺎت اﳌﺴـﳤﺪﻓﺔ ﻣﻦ ﺧﻼل اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪.............................‬‬
‫اﳌﻄﻠﺐ اﻟﺜﺎﱐ‪ :‬ﳎﺮﱊ اﻻٕﻧﱰﻧﺖ‪...............................................................................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ٔ :‬اﺻﻨﺎف ﳎﺮﱊ اﻻٕﻧﱰﻧﺖ‪..............................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ‪ :‬ﺳﲈت ﳎﺮﱊ اﻻٕﻧﱰﻧﺖ‪.................................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﻟﺚ ‪ :‬دواﻓﻊ ﳎﺮﱊ اﻻٕﻧﱰﻧﺖ‪...............................................................................‬‬
‫اﳌﺒﺤﺚ اﻟﺜﺎﱐ‪ :‬ﺗﻜﻴﻴﻒ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪.....................................................................‬‬
‫اﳌﻄﻠﺐ ا ٔﻻول‪ :‬ﺗﺼﻨﻴﻒ اﳉﺮاﰂ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪...................................................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ :‬ﺟﺮاﰂ واﻗﻌﺔ ﻋﲆ ا ٔﻻﻣﻮال‪.............................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ‪ :‬ﺟﺮاﰂ واﻗﻌﺔ ﻋﲆ ا ٔﻻﺷﺨﺎص‪.................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﻟﺚ‪ :‬ﺟﺮاﰂ واﻗﻌﺔ ﻋﲆ ٔاﻣﻦ ادلوةل‪..............................................................‬‬
‫اﳌﻄﻠﺐ اﻟﺜﺎﱐ‪ٔ :‬ارﰷن اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪........................................................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ :‬اﻟﺮﻛﻦ اﻟﴩﻋﻲ‪.................................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ‪ :‬اﻟﺮﻛﻦ اﳌﺎدي‪.............................................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﻟﺚ‪ :‬اﻟﺮﻛﻦ اﳌﻌﻨﻮي‪.........................................................................................‬‬
‫اﻟﻔﺼﻞ اﻟﺜﺎﱐ‪ :‬ﻣﲀﲿﺔ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪........................................‬‬
‫اﳌﺒﺤﺚ ا ٔﻻول‪ :‬ﺳـﺒﻞ ﻣﲀﲿﺔ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪......................................................................‬‬
‫اﳌﻄﻠﺐ ا ٔﻻول‪ :‬الاﺳـﺘﺪﻻل ﻛﻮﺳـﻴةل ﻻٕﺛﺒﺎت اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪......................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ :‬اﻟﺘﻔﺘﻴﺶ‪.....................................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ ‪ :‬اﳌﻌﺎﻳﻨﺔ‪......................................................................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﻟﺚ‪ :‬اﳋﱪة‪......................................................................................‬‬
‫اﳌﻄﻠﺐ اﻟﺜﺎﱐ‪ :‬اﻟﺴـﺒﻞ اﻟﺘﴩﻳﻌﻴﺔ ﻟﻠﺤﺪ ﻣﻦ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪..........................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ :‬ﻋﲆ اﳌﺴـﺘﻮى ادلوﱄ‪.........................................................................‬‬
‫‪- 176 -‬‬
‫‪01‬‬
‫‪06‬‬
‫‪07‬‬
‫‪07‬‬
‫‪08‬‬
‫‪14‬‬
‫‪20‬‬
‫‪25‬‬
‫‪25‬‬
‫‪33‬‬
‫‪38‬‬
‫‪42‬‬
‫‪43‬‬
‫‪44‬‬
‫‪49‬‬
‫‪54‬‬
‫‪59‬‬
‫‪59‬‬
‫‪64‬‬
‫‪68‬‬
‫‪74‬‬
‫‪75‬‬
‫‪76‬‬
‫‪76‬‬
‫‪82‬‬
‫‪87‬‬
‫‪92‬‬
‫‪93‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ‪ :‬ﻋﲆ اﳌﺴـﺘﻮى ادلاﺧﲇ‪...................................................…………………..‬‬
‫اﳌﺒﺤﺚ اﻟﺜﺎﱐ‪ :‬ﺻﻌﻮابت ﻣﲀﲿﺔ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪.................................................................‬‬
‫اﳌﻄﻠﺐ ا ٔﻻول‪ :‬ﺻﻌﻮابت ﻣﺘﻌﻠﻘﺔ ابﻛﺘﺸﺎف وٕاﺛﺒﺎت اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪.................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ :‬ﺻﻌﻮابت اﻛﺘﺸﺎف اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪...........................................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ‪ :‬ﺻﻌﻮابت إﺛﺒﺎت اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪.................................................‬‬
‫اﳌﻄﻠﺐ اﻟﺜﺎﱐ‪ :‬ﺻﻌﻮابت ﻣﺘﻌﻠﻘﺔ ابﳉﺎﻧﺐ اﻟﻘﻀﺎﰄ‪........................................................................‬‬
‫اﻟﻔﺮع ا ٔﻻول‪ :‬ﺻﻌﻮابت اﻟﺘﻌﺎون اﻟﻘﻀﺎﰄ ادلوﱄ ﰲ ﻣﲀﲿﺔ اﳉﺮﳝﺔ اﳌﺮﺗﻜﺒﺔ ﻋﱪ اﻻٕﻧﱰﻧﺖ‪.................‬‬
‫اﻟﻔﺮع اﻟﺜﺎﱐ‪ :‬إﺷﲀﻟﻴﺔ ﲢﺪﻳﺪ اﻟﻘﺎﻧﻮن اﻟﻮاﺟﺐ اﻟﺘﻄﺒﻴﻖ واﶈﳬﺔ اخملﺘﺼﺔ‪..................................‬‬
‫اﳋﺎﲤﺔ‪.....................................................................................................................................‬‬
‫ﻗﺎﲚﺔ اﳌﺮاﺟﻊ‪..............................................................................................................................‬‬
‫ﻓﻬﺮس اﳌﻮﺿﻮﻋﺎت‪......................................................................................................................‬‬
‫‪- 177 -‬‬
‫‪103‬‬
‫‪115‬‬
‫‪116‬‬
‫‪116‬‬
‫‪123‬‬
‫‪132‬‬
‫‪133‬‬
‫‪140‬‬
‫‪147‬‬
‫‪152‬‬
‫‪176‬‬
‫ﺗﻌﺪدت اﻟﻌﻤﻠﻴﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻛﺄﺛﺮ ﻣﺘﺮﺗﺐ ﻋﻠﻰ اﻟﺜﻮرة اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ وﺳﻬﻮﻟﺔ وﺗﻘﺪﻳﻢ‬
‫ إﻻ‬،‫ واﻟﺘﻲ ﺗﺪور ﻓﻲ ﻓﻠﻚ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‬،‫اﻟﺨﺪﻣﺎت اﻟﻌﺎﻣﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﻮﺳﺎﺋﻞ اﻹﻟﻜﺘﺮوﻧﻴﺔ‬
‫أن رواج اﻟﻌﻤﻠﻴﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ واﻛﺒﻬﺎ ﻇﻬﻮر آﺛﺎر ﺳﻠﺒﻴﺔ ﻣﺠﺴﺪة ﻓﻲ اﻟﺠﺮاﺋﻢ اﻟﻤﺴﺘﺤﺪﺛﺔ‬
‫اﻟﺘﻲ ﺗﺮﺗﻜﺐ ﻋﻦ ﻃﺮﻳﻖ اﻟﻮﺳﺎﺋﻞ اﻟﺘﻘﻨﻴﺔ اﻟﺤﺪﻳﺜﺔ وﻫﻲ ﻣﺎ ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ﺑﺎﻟﺠﺮاﺋﻢ اﻟﻤﺮﺗﻜﺒﺔ ﻋﺒﺮ‬
.‫اﻹﻧﺘﺮﻧﺖ‬
‫ﻳﺜﻴﺮ ﻫﺬا اﻹﺟﺮام اﻟﻤﻌﺎﺻﺮ اﻟﻜﺜﻴﺮ ﻣﻦ اﻹﺷﻜﺎﻻت ﻣﻦ ﻧﻮاﺣﻲ ﻋﺪﻳﺪة أﻫﻤﻬﺎ ﺻﻌﻮﺑﺔ‬
‫ وﻳﻌﻮد ذﻟﻚ إﻟﻰ ﺳﻬﻮﻟﺔ ﻃﻤﺲ ﻣﻌﺎﻟﻤﻬﺎ وﻣﺤﻮ آﺛﺎرﻫﺎ ﻗﺒﻞ‬،‫اﻛﺘﺸﺎف ﻫﺬه اﻟﺠﺮاﺋﻢ وإﺛﺒﺎﺗﻬﺎ‬
‫ إذ ﻳﺴﺘﻄﻴﻊ اﻟﻤﺠﺮم اﻹﻟﻜﺘﺮوﻧﻲ ارﺗﻜﺎب اﻟﺠﺮﻳﻤﺔ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ دون أن ﻳﺘﺮك‬،‫اﻛﺘﺸﺎﻓﻬﺎ‬
‫ ﺧﺎﺻﺔ أﻧﻪ ﻳﺘﻤﻴﺰ ﺑﺬﻛﺎء وﻣﻬﺎرات ﺗﻘﻨﻴﺔ ﻋﺎﻟﻴﺔ وذو دراﻳﺔ‬،‫وراءه أي أﺛﺮ ﺧﺎرﺟﻲ ﻣﻠﻤﻮس‬
.‫ﺗﺎﻣﺔ ﺑﻤﺠﺎل اﻟﻤﻌﻠﻮﻣﺎت وأﻧﻈﻤﺔ ﺑﺮاﻣﺞ اﻟﺤﺎﺳﺒﺎت اﻵﻟﻴﺔ‬
‫ ﻛﺎن ﻻﺑﺪ ﻣﻦ ﺗﻜﺎﺗﻒ‬،‫وأﻣﺎم ﺧﻄﻮرة وﺧﺼﻮﺻﻴﺎت ﻫﺬه اﻟﺠﺮﻳﻤﺔ اﻟﻤﺮﺗﻜﺒﺔ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ‬
‫اﻟﺘﺸﺮﻳﻌﺎت اﻟﺪوﻟﻴﺔ واﻟﺪاﺧﻠﻴﺔ ﻟﻠﺪول ﻣﻦ أﺟﻞ ﻣﺤﺎوﻟﺔ ردﻋﻬﺎ وإﻳﺠﺎد إﻃﺎر ﺧﺎص ﺑﻬﺎ ﻳﺮاﻋﻲ‬
.‫ﺧﺼﻮﺻﻴﺔ ﻫﺬه اﻟﺠﺮﻳﻤﺔ اﻟﻤﺴﺘﺤﺪﺛﺔ‬
La société actuelle est de plus en plus dépendante de l’informatique. Les
nouvelles technologies de l’information et de la communication (internet)
contribuent à apporter des changements importants dans nos sociétés. Elles
améliorent la productivité, révolutionnent les méthodes de travail et grâce à
leur rapidité d’exécution modifient les modes de transfert de capitaux.
mais il est aussi très fréquent qu’elle soit mal employée voir employer
abusivement. En général, qui à engendré la cybercriminalité, cette derniere
porte sur l’usage illicite des technologies de l’information et des
communications.
les cybercriminels ont su tirer avantage de la faible coopération
internationale en matière de lutte contre cette nouvelle forme de criminalité.
Ils peuvent ainsi lancer des attaques transfrontalières, car le risque personnel
encouru est moindre et la difficulté de remonter jusqu’à la source des attaques
est accrue.
Toutefois, le besoin d’un cadre juridique pour réglementer la
cybercriminalité reste indispensable pour qu’internet ne restera pas une zone
de non droit.